jueves, 26 de septiembre de 2024

Ejemplos de Phishing

En este día se le provee varios ejemplos de phishing para que les ayude a poder identificarlos y evitar se victima de este crimen.  Espero que la información sea de utilidad.

Ejemplos de phishing

Los atacantes se aprovechan del miedo y de la sensación de urgencia, a menudo utilizando estrategias que dicen a los usuarios que su cuenta ha sido restringida o será suspendida si no responden al correo electrónico.

Dado que los ataques de phishing suelen enviarse al mayor número de personas posible, el mensaje suele ser escueto y genérico. A continuación, se ilustra un ejemplo común de correo de phishing.

 

Ejemplo de correo de phishing.

En el mensaje anterior, no se menciona el nombre del usuario y la sensación de urgencia busca generar miedo para engañar a los usuarios y que abran el archivo adjunto.

El archivo adjunto puede ser una página web, un script de línea de comandos (por ejemplo, PowerShell) o un documento de Microsoft Office con una macro malintencionada. Las macros y los scripts se pueden usar para descargar malware o tratar de convencer a los usuarios de que divulguen las credenciales de sus cuentas.

En algunas tácticas de phishing por correo electrónico, los atacantes registran dominios que parecen similares a sus homólogos oficiales o utilizan ocasionalmente proveedores de correo electrónico genéricos como Gmail. Cuando los usuarios reciben correos electrónicos, los mensajes podrían utilizar el logotipo oficial de la empresa, pero la dirección del remitente no incluiría el dominio oficial de la empresa. La forma en que un atacante lleva a cabo una campaña de phishing depende de sus objetivos. En un entorno B2B, por ejemplo, los atacantes pueden utilizar facturas falsas para engañar al departamento de cuentas por pagar para que envíe dinero. En este ataque, el remitente no es importante, porque muchos proveedores usan cuentas personales de correo electrónico para sus operaciones comerciales.

 

Ejemplo de factura falsa utilizada para campañas de phishing.

 

El botón en este ejemplo abre una página web con un falso formulario de autenticación de Google. La página intenta convencer a las víctimas para que introduzcan sus credenciales de Google, para que los atacantes puedan robarles sus cuentas.

Técnicas de phishing

Los cibercriminales usan tres técnicas principales de phishing para robar información: enlaces web malintencionados, archivos adjuntos malintencionados y formularios fraudulentos de introducción de datos.

Enlaces web malintencionados

Los enlaces malintencionados llevan a los usuarios a páginas web falsas o que están infectadas con software malintencionado, que se conoce también como malware. Los enlaces malintencionados se pueden disfrazar para que luzcan igual que los enlaces confiables y se incrustan en los logotipos u otras imágenes en un correo electrónico.

Aquí ofrecemos un ejemplo de un correo electrónico recibido por usuarios de la Cornell University, una institución de los Estados Unidos. Sin embargo, el correo electrónico no procedía del servicio de asistencia de la universidad, sino del dominio @connect.ust.hk. El enlace incrustado en el correo electrónico apunta a una página parecida a la de inicio de sesión de Office 365 con la que se intenta robar las credenciales de usuario.

 

Ejemplo de correo de phishing con enlaces web malintencionados.

 

Archivos adjuntos malintencionados

Estos adjuntos lucen como archivos legítimos, pero realmente están infectados con malware que puede comprometer ordenadores y los archivos que contienen.

Ejemplo de phishing con archivos adjuntos malintencionados.

Aquí hay un ejemplo del texto de un correo electrónico de phishing que aparece en la página de la corporación internacional de envíos FedEx. Este correo electrónico exhortaba a los destinatarios que imprimiesen una copia de un recibo postal adjunto y que lo llevaran físicamente a una sede de FedEX para recuperar un paquete que no se había podido entregar. Desafortunadamente, el archivo adjunto contenía un virus que infectaba los ordenadores de los destinatarios. Las variaciones de estas estafas de envío son especialmente comunes durante la temporada de compras navideñas.

Formularios de inserción de datos fraudulentos

A través de estas técnicas se solicita a los usuarios que introduzcan información delicada, como ID de usuario, contraseñas, datos de tarjetas de crédito y números telefónicos. Una vez que los usuarios envían esa información, puede ser utilizada por los ciberdelincuentes para diversas actividades fraudulentas, incluido el robo de identidad.

Aquí les mostramos un ejemplo de una página falsa que imitaba a la web de gov.uk. Después de hacer clic en un enlace de un correo de phishing, los usuarios son redireccionados a esta página fraudulenta que parece ser parte de la agencia tributaria HMRC. A los usuarios se les dice que pueden optar por un reembolso, pero que antes deben rellenar el formulario.

 

Ejemplo de phishing con formularios de inserción de datos fraudulentos.

No hay comentarios:

Publicar un comentario