{"id":118,"date":"2021-12-20T16:13:20","date_gmt":"2021-12-20T16:13:20","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=118"},"modified":"2021-12-24T11:45:01","modified_gmt":"2021-12-24T11:45:01","slug":"como-funciona-un-phishing","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2021\/12\/20\/como-funciona-un-phishing\/","title":{"rendered":"C\u00f3mo funciona un phishing"},"content":{"rendered":"\n<h2>El <em>phishing<\/em> es una de las amenazas m\u00e1s sencillas t\u00e9cnicamente que existen, pero a\u00fan as\u00ed, puede llegar a ser igual de efectivo que amenazas m\u00e1s complejas.<\/h2>\n\n\n\n<p>Un <em>phishing<\/em> es un ataque de ingenier\u00eda social que simula ser una empresa u organismo (generalmente una entidad financiera) para robar datos personales.<\/p>\n\n\n\n<p>Generalmente, la identidad usurpada es de una entidad financiera, aunque tambi\u00e9n es normal encontrar ataques de <em>phishing<\/em> a cualquier entidad que pudiera estar relacionada con alguna actividad econ\u00f3mica (subastas y pagos online, la Agencia Tributaria, Correos y Tel\u00e9grafos, el Banco de Espa\u00f1a, etc.) o tambi\u00e9n puede estar orientada al robo de informaci\u00f3n personal (redes sociales).<\/p>\n\n\n\n<p>En cada incidente de <em>phishing<\/em>, habitualmente se env\u00edan hasta millones de correos electr\u00f3nicos a direcciones de correo electr\u00f3nico que han podido ser obtenidas de diferentes maneras, por lo que no es un ataque dirigido. La probabilidad de recibir un correo de <em>phishing<\/em> es igual a la probabilidad de que tu direcci\u00f3n de correo electr\u00f3nico haya sido capturada en alg\u00fan foro, cadena de correos, web u ordenador infectado.<\/p>\n\n\n\n<p>Aunque la forma m\u00e1s com\u00fan de recibir un <em>phishing<\/em> es mediante el correo electr\u00f3nico, tambi\u00e9n existe <em>phishing<\/em> mediante otros medios, como puede ser SMS en los tel\u00e9fonos m\u00f3viles, llamadas por tel\u00e9fono o incluso llamadas por voz sobre IP (VoIP).<\/p>\n\n\n\n<p>Una vez que se env\u00edan los millones de correos electr\u00f3nicos suplantando a una entidad financiera (recomendamos repasar el tema del c\u00f3digo malicioso donde comentamos que son los propios ordenadores infectados los que mandan estos correos de <em>phishing<\/em>), es necesario disponer de alguna infraestructura web en Internet que aloje la p\u00e1gina falsa que ser\u00e1 la que nos pida nuestros datos. En el cuerpo del correo se utilizar\u00e1 alg\u00fan tipo de excusa para provocar que el usuario pulse en el enlace (motivos de seguridad, alguien ha accedido a su cuenta y tenemos que comprobar que todo est\u00e1 bien, puede ganar un premio, etc.), y al pinchar ser\u00e1 redirigido a esta p\u00e1gina web falsa.<\/p>\n\n\n\n<p>Estas p\u00e1ginas web falsas est\u00e1n alojadas generalmente en servidores totalmente normales, pero que, por alg\u00fan fallo de seguridad que tienen, han sido comprometidos y los estafadores han podido alojar dichas p\u00e1ginas falsas en sus servidores. Estos servidores pueden ser p\u00e1ginas web personales, de empresas o, incluso, de organismos oficiales.<\/p>\n\n\n\n<p>Existe otra opci\u00f3n a la hora de alojar las p\u00e1ginas falsas que se denomina alojamiento \u201ca prueba de balas\u201d. En este caso, el propio proveedor de p\u00e1ginas web suele tener algo que ver con los atacantes y proporciona alojamiento para sus negocios ilegales.<\/p>\n\n\n\n<p>Una vez que el usuario se conecta a una de estas p\u00e1ginas falsas e introduce los datos que le piden, se guardan estos datos para poder realizar el fraude. Generalmente, los datos que se piden son los accesos a la banca online, pero tambi\u00e9n es posible que se pidan datos como el n\u00famero de la tarjeta de cr\u00e9dito y su fecha de caducidad para poder realizar compras online.<\/p>\n\n\n\n<p>Tanto las entidades financieras como los navegadores, disponen de sistemas de seguridad para buscar todas las p\u00e1ginas falsas que est\u00e9n en Internet y erradicarlas tan pronto como sea posible. De hecho, es probable que si alguna vez intenta acceder sin querer a alguna de ellas, el propio navegador le avisar\u00e1 de que est\u00e1 accediendo a un sitio fraudulento.<\/p>\n\n\n\n<p>Los datos que se roban no se suelen utilizar de forma inmediata, con lo que si despu\u00e9s de meter los datos nos damos cuenta de que era una p\u00e1gina de <em>phishing<\/em>, tenemos que cambiar nuestras contrase\u00f1as o dar de baja nuestras tarjetas para que no puedan ser usadas lo antes posible.<\/p>\n\n\n\n<p>Los atacantes, seg\u00fan van recopilando todos los datos de acceso a la banca online, dependiendo de la campa\u00f1a en la que est\u00e9n inmersos, utilizar\u00e1n esas credenciales para realizar una o varias transferencias a las mulas (que hemos comentado anteriormente) y as\u00ed poder sacar el dinero de la entidad financiera.<\/p>\n\n\n\n<p>Como hemos visto, un ataque de <em>phishing<\/em> es bastante sencillo de ejecutar, pero a la vez, muy f\u00e1cil de detectar, puesto que hay que desconfiar de cualquier petici\u00f3n de entrega de nuestras claves de acceso a cualquier sitio web, ya venga la petici\u00f3n por correo electr\u00f3nico, SMS, o incluso si alguien nos llama por tel\u00e9fono solicitando las mismas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es una de las amenazas m\u00e1s sencillas t\u00e9cnicamente que existen, pero a\u00fan as\u00ed, puede llegar a ser igual de efectivo que amenazas m\u00e1s complejas. Un phishing es un &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2021\/12\/20\/como-funciona-un-phishing\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,12],"tags":[24,16,31],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/118"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=118"}],"version-history":[{"count":3,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/118\/revisions"}],"predecessor-version":[{"id":148,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/118\/revisions\/148"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/116"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}