{"id":4428,"date":"2014-10-01T16:18:48","date_gmt":"2014-10-01T14:18:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4428"},"modified":"2020-02-26T17:26:08","modified_gmt":"2020-02-26T15:26:08","slug":"por-que-es-rentable-el-phishing-y-como-funciona","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/","title":{"rendered":"Por qu\u00e9 es rentable el phishing y c\u00f3mo funciona"},"content":{"rendered":"<p>Los ataques phishing son, sin duda, el cibercrimen m\u00e1s importante del siglo XXI. Hoy en d\u00eda es muy com\u00fan encontrar en los medios de comunicaci\u00f3n noticias de clientes de diferentes compa\u00f1\u00edas que han sido v\u00edctimas de estos ataques. Adem\u00e1s, las estafas de phishing son cada d\u00eda m\u00e1s numerosas y de mayor calidad. A diferencia del spam, que no es m\u00e1s que una distracci\u00f3n tediosa, el phishing conlleva, casi siempre, p\u00e9rdidas de grandes cantidades de dinero. Si esta amenaza es tan grave, \u00bfpor qu\u00e9 no sabemos protegernos de ella?<\/p>\n<p><strong>Por qu\u00e9 funciona el phishing<\/strong><\/p>\n<p>Hay muchas formas de aprovecharse de la confianza de los clientes. Probablemente, la principal sea la gran capacidad que tienen algunos criminales para enga\u00f1ar a los usuarios y\u00a0meterlos en problemas. Generalmente, se utilizan ofertas seductoras\u00a0de distintas cosas. Algo que, por desgracia es muy eficaz, ya que las personas se sienten atra\u00eddas por las\u00a0grandes oportunidades.<\/p>\n<div class=\"pullquote\">Se utilizan ofertas seductoras para atraer a los clientes<\/div>\n<p>Los estafadores tambi\u00e9n se aprovechan del revuelo que generan ciertas noticias o acontecimientos. Un ejemplo muy claro de esto fueron las numerosas estafas que surgieron a ra\u00edz de la Copa del Mundo celebrada en\u00a0Brasil. Una de estas estafas consist\u00eda en recolectar firmas para reincorporar al Mundial a Luis Su\u00e1rez, delantero de Uruguay, que fue expulsado del certamen por comportarse de forma antideportiva. Para llevar a cabo su trampa, la p\u00e1gina web phishing se hac\u00eda pasar por la p\u00e1gina web oficial de la FIFA y presentaba un formulario que los usuarios rellenaban con su nombre, pa\u00eds, n\u00famero de tel\u00e9fono y e-mail.<\/p>\n<p>Otra p\u00e1gina web phishing ofrec\u00eda a los visitantes la posibilidad de descargar una entrada electr\u00f3nica para acceder de manera gratuita a algunos partidos del mundial. El enlace para hacer la descarga infectaba a los usuarios con un troyano que robaba su informaci\u00f3n personal y financiera.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223806\/phishing-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4430\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223806\/phishing-2.png\" alt=\"phishing 2\" width=\"300\" height=\"225\"><\/a>Para llegar a los usuarios que aprendieron de peque\u00f1os la lecci\u00f3n de no fiarse de los desconocidos, los estafadores utilizan otra herramienta muy efectiva, las <a href=\"https:\/\/www.kaspersky.es\/blog\/1-de-cada-5-fraudes-de-phishing-afecta-a-facebook\/3694\/\" target=\"_blank\" rel=\"noopener\">redes sociales<\/a>. Seg\u00fan una investigaci\u00f3n realizada por Kaspersky Lab, en 2013 m\u00e1s del 35% de los ataques phishing iban dirigidos a usuarios de redes sociales. La herramienta antiphishing de los productos de Kaspersky detect\u00f3 m\u00e1s de 600 millones de accesos\u00a0a p\u00e1ginas phishing que se hac\u00edan pasar por redes sociales conocidas. Un 22% de los casos eran p\u00e1ginas falsas de Facebook.<\/p>\n<p>Otro m\u00e9todo que los delincuentes utilizan mucho para enga\u00f1ar a los usuarios y que hagan clic en alg\u00fan enlace es generar urgencia y p\u00e1nico. Un caso t\u00edpico podr\u00eda ser la amenaza de bloquear las cuentas bancarias o los perfiles de las redes sociales de la v\u00edctima. Muchas veces, para asegurarse de que el ataque va a tener \u00e9xito, los criminales utilizan t\u00e1cticas de \u201cvishing\u201d (phishing por voz). No todo el mundo es capaz de\u00a0pensar fr\u00edamente en este tipo de situaciones cr\u00edticas, en las que un supuesto representante de un banco te solicita tu n\u00famero de tarjeta de cr\u00e9dito para evitar que tu cuenta sea bloqueada.<\/p>\n<p><strong>El phishing evoluciona constantemente<\/strong><\/p>\n<p>Una de las principales razones por las que estos ataques son tan eficientes, se debe a la constante evoluci\u00f3n y sofisticaci\u00f3n de las t\u00e9cnicas y herramientas del phishing.<\/p>\n<p>Es muy dif\u00edcil distinguir visualmente las p\u00e1ginas web falsas de las originales. Muchas de ellas tienen, incluso, URLs convincentes y utilizan conexiones seguras con certificados HTTPS verdaderos.<\/p>\n<p>Asimismo, el phishing en tel\u00e9fonos m\u00f3viles es cada vez m\u00e1s com\u00fan, ya que las caracter\u00edsticas t\u00e9cnicas de los Smartphones y Tablets (las dimensiones de las pantallas, por ejemplo), hacen que sea a\u00fan m\u00e1s dif\u00edcil distinguir las p\u00e1ginas reales de las falsas.<\/p>\n<p>Recuerda que para llevar a cabo un ataque phishing, el cibercriminal ni siquiera necesita\u00a0entrar en el sistema del usuario. Por eso, ninguna plataforma puede protegerte completamente contra todos los tipos de ataques, convirtiendo el phishing en una aut\u00e9ntica amenaza global.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky detect\u00f3 m\u00e1s de 600 millones de accesos\u00a0a p\u00e1ginas phishing que se hac\u00edan pasar por redes sociales conocidas.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6qNw&amp;text=Kaspersky+detect%C3%B3+m%C3%A1s+de+600+millones+de+accesos%C2%A0a+p%C3%A1ginas+phishing+que+se+hac%C3%ADan+pasar+por+redes+sociales+conocidas.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Es muy rentable para los cibercriminales<\/strong><\/p>\n<p>Primero, la popularidad del phishing no va a desaparecer, ya que es uno de los ataques m\u00e1s lucrativos que existen. Las herramientas utilizadas para los ataques phishing son muy accesibles y su capacidad de alcance es enorme, sobre todo en redes sociales. Asimismo, no requiere mucho esfuerzo por parte de los criminales, ya que la mayor\u00eda de las acciones se hacen de forma automatizada.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223804\/phishing-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4431\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223804\/phishing-3.jpg\" alt=\"phishing 3\" width=\"300\" height=\"225\"><\/a>Si tenemos en cuenta todos estos factores, el phishing es una de las formas m\u00e1s sencillas en las que un cibercriminal puede obtener dinero (en la mayor\u00eda de los casos, los criminales roban datos financieros).<\/p>\n<div class=\"pullquote\">el phishing suele utilizarse como catalizador generando una reacci\u00f3n en cadena<\/div>\n<p>Adem\u00e1s, el phishing suele utilizarse como catalizador de otro tipo de ataques. A trav\u00e9s de un email phishing enviado a trav\u00e9s de spam, los criminales pueden obtener acceso a todos los contactos de un usuario, generando un malware masivo en cadena que desemboca en el uso de una botnet. En su intento por crear una extensa red de contactos, los cibercriminales buscan algo m\u00e1s que tus datos financieros o de la tarjeta de cr\u00e9dito. La mayor\u00eda de los estafadores se contentar\u00eda con obtener los datos de acceso a tu e-mail o redes sociales.<\/p>\n<p><strong>\u00bfC\u00f3mo evitar el phishing?<\/strong><\/p>\n<p>\u00bfQu\u00e9 podemos hacer para protegernos de estos ataques? En primer lugar: usar el sentido com\u00fan.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223803\/phishing-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4433\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223803\/phishing-4.png\" alt=\"phishing 4\" width=\"300\" height=\"300\"><\/a>Mant\u00e9n la calma\u00a0y no te dejes provocar por nadie, algo muy com\u00fan en los casos tanto de estafas como de vishing. Presta atenci\u00f3n a los enlaces que te env\u00edan por mail o las redes sociales y f\u00edjate en las p\u00e1ginas web a las que estos te dirigen. Si recibes un enlace sospechoso, de un amigo o conocido, preg\u00fantale si fue \u00e9l quien te lo envi\u00f3. Si te encuentras frente a un ataque vishing (por tel\u00e9fono) recuerda que ning\u00fan representante de un banco te insistir\u00e1 para que le digas cu\u00e1l es el n\u00famero de tu tarjeta de cr\u00e9dito.<\/p>\n<p>Lo ideal es evitar acceder a p\u00e1ginas web a trav\u00e9s de enlaces. Lo mejor es que ingreses manualmente la URL del sitio que quieres visitar a trav\u00e9s de la barra de direcciones del navegador. Mant\u00e9n tu antivirus siempre actualizado, especialmente si \u00e9ste cuenta con herramientas antiphishing. Por ejemplo, para poder combatir esta amenaza, la herramienta <a href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_multidevice-767810.html?typnews=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">antiphishing de Kaspersky Lab<\/a> eval\u00faa cada p\u00e1gina a la que accedes y la compara con m\u00e1s de 200 criterios t\u00edpicos de p\u00e1ginas phishing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques phishing son, sin duda, el cibercrimen m\u00e1s importante del siglo XXI. <\/p>\n","protected":false},"author":417,"featured_media":4429,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[40,265,1436,773,956,957],"class_list":{"0":"post-4428","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-cibercrimen","10":"tag-ciberseguridad","11":"tag-cybersavvy","12":"tag-fraudes","13":"tag-fraudes-online","14":"tag-phising"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cibercrimen\/","name":"cibercrimen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4428"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4428\/revisions"}],"predecessor-version":[{"id":21698,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4428\/revisions\/21698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4429"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}