Phishing: Como detectar un ataque de suplantación de identidad.

January 27, 2017 1:32 am
More videos
0
Views
   
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

¿Qué es un ataque tipo Phishing? ¿Cómo puedo detectar y prevenir este ataque?

Autor: Gimer Cervera

Un ataque tipo  “phishing” o de suplantación de identidad, es una modalidad de estafa con el único propósito de recolectar  información sensible para ser usada de forma fraudulenta. El ataque consiste en suplantar la imagen o las credenciales de una empresa, institución o persona para hacer creer a la víctima que está en contacto con una entidad oficial.

La suplantación de identidad puede ser bastante convincente aún para usuarios con cierto conocimiento técnico. Estos ataques se pueden dar vía internet, mensajes de texto o por teléfono. Su peligrosidad radica en que muchas veces los mensajes no son detectados por los sistemas antivirus o anti-spam. Algunas variantes del ataque usan datos de tus contactos para darle credibilidad al mensaje. Por estas razones tenemos que estar siempre prevenidos.

Reglas Generales.

Como reglas generales considera siempre lo siguiente:

  • Por ningún motivo reveles  información personal a través de correos electrónicos, llamadas telefónicas o mensajes de SMS.
  • Si recibes un correo electrónico solicitándote información de tarjetas bancarias, contraseñas o NIP (Personal Identification Number, por sus siglas en inglés) recházalo de inmediato.
  • No aceptes regalos, premios o promociones a cambio de que reveles información personal.

Ante cualquier duda comunícate vía telefónica o acude personalmente a la institución solicitante para verificar si realmente desean ponerse en contacto contigo.

Ejemplo de Ataque “Phishing

Vamos a analizar la siguiente imagen de un típico correo falso para perpetrar un ataque tipo phishing. Presta atención a los siguientes puntos:

  1. El nombre de dominio es falso o no es acorde al origen del mensaje. El nombre de dominio es la traducción de una dirección IP al nombre con el que se conoce públicamente un sitio en Internet, por ejemplo, 192.256.128.010 se podría traducir como: http://www.mibanco.com. Los mensajes a sus usuarios deben ser congruentes con el dominio de la empresa, por ejemplo: soporte@mibanco.com. En este ejemplo, vemos que el dominio del origen del mensaje no es acorde al sitio Bancomer BBVA. El atacante usa una cuenta de correo de la compañía itelcel.com para montar el ataque.
  2. Evitar enlaces que lleven a los usuarios a otros sitios. En este ejemplo, vemos que el mensaje“haz click aquí” nos conduce a un sitio web sin relación con el supuesto  origen del mensaje. Solamente basta con pasar el puntero del mouse sobre el enlace para identificar en la parte inferior del explorador el sitio web fraudulento: imrenticaret.com/system/
  1. La calidad de las imágenes. Observa que la calidad de las imágenes es limitada. Las empresas invierten mucho dinero en su imagen corporativa y no envían información utilizando imágenes con baja resolución.

phishing_1

  1. Buscar información editada. En la segunda imagen podemos observar el pobre trabajo de edición para cambiar datos como: correos de contacto o direcciones web, con el propósito de aparentar ser información confiable.
  1. No descargues archivos adjuntos. La mayoría de los correos electrónicos fraudulentos incluyen archivos adjuntos que aparentan ser inofensivos. No los descargues hasta no verificar que el correo es confiable.De igual forma, no instales o descargues ningún tipo de aplicación. Si detectas archivos con extensión .exe desecha el correo inmediatamente.

phishing-2

Conclusión.

Estos son algunos consejos para prevenir que seas víctima de un ataque de suplantación de identidad. Sin embargo, solamente depende de la precaución que tengas con tus datos. Recuerda la regla de no revelar información sensible en cualquier sitio web o correo electrónico.

About The Author
- Doctor en Ciencias Computacionales (Ph.D.) por parte de Carleton University, Ottawa, ON., Canadá. Maestría en Tecnología Informática (MCT) ITESM Campus Monterrey, Monterrey, N.L., México. Licenciatura en Ciencias Computacionales (L.C.C.) UADY, Facultad de Matemáticas, Mérida, Yuc., México.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>