Todo el contenido está revisado por abogados profesionales en la materia.

Analizamos las etapas de un ataque de phishing

Etapas de un ataque phishing

Como abogados especialistas en phishing bancario con varios casos de reclamaciones ganados a nuestras espaldas, siempre recomendamos a los usuarios mantenerse informados acerca de las últimas técnicas y avances en el complejo mundo del phishing. Saber cómo los ciberdelincuentes adaptan sus métodos puede ser muy útil para identificar y prevenir este tipo de ataques, cuyas consecuencias pueden ser fatales.

En ese afán por ayudarte a conocer un poco mejor cómo son y cómo se desarrollan las estafas mediante phishing, hemos elaborado esta pequeña guía con sus fases más importantes. Cada una de estas etapas se repite en todos los casos, aunque dentro de cada una de ellas pueden darse ciertas circunstancias diferenciales que agraven aún más el problema. ¡Toma buena nota!

La etapa de la información (el cebo)

Si hay un elemento importante en todos los ataques de phishing es el cebo. Es decir, la información clave que permite al pirata informático atraer la atención de la víctima desde el primer momento en que entra en contacto con ella. En esta fase, los esfuerzos se centran en tratar de averiguar el máximo número de detalles sobre el usuario al que se dirige el ataque para ganar credibilidad, especialmente si nos encontramos ante un caso de spear phishing (mucho más sofisticado y personalizado).

Puede parecer complicado que alguien averigüe qué servicios utilizamos, dónde trabajamos o en qué tiendas online compramos, pero aunque no nos demos cuenta gran parte de esta información ‘personal’ se encuentra disponible en Internet. Por no hablar de los numerosos fallos de seguridad que cada cierto tiempo sufren compañías en todo el mundo. De esta forma, nuestros datos se ven comprometidos y los ciberdelincuentes acceden a ellos sin ningún problema. Y, una vez que lo consiguen, están en disposición de avanzar hacia la siguiente etapa del phishing.

La etapa de la promesa (el anzuelo)

Cuando los ciberatacantes han recopilado ya los datos que les servirán como cebo, es el momento de preparar la promesa o el anzuelo. En esta etapa, lo que se pretende es que la víctima realice una acción como respuesta a una promesa o amenaza que parece real pero que, en realidad, no existe.

Te ponemos un ejemplo bastante común: enviar un mensaje al usuario, aparentemente de parte de su entidad bancaria, haciéndole creer que una de sus cuentas ha sido comprometida y que su dinero puede estar en peligro. Por miedo y gracias a esa sensación de urgencia, la víctima cede y realiza la acción que le solicita el estafador sin apenas tener tiempo para pensar. Una acción que, normalmente, consiste en hacer clic en el enlace fraudulento facilitado y, acto seguido, aportar los datos de acceso a la cuenta.

La etapa del ataque (la captura)

Finalmente, se produce el ataque real, es decir, el robo del dinero a la víctima. Siguiendo con el ejemplo anterior, en ese caso se trataría de entrar efectivamente en su cuenta bancaria (con los datos que ella misma le ha facilitado presa del miedo) y sustraer de ella el dinero que consideren oportuno.

Lógicamente, lo idóneo es que si recibes un mensaje de phishing no dejes que los atacantes avancen más allá de la primera etapa. Pero si, desgraciadamente, has caído ya en la trampa y sospechas o sabes con seguridad que te han robado los datos, contacta con nosotros de inmediato. Te ayudaremos a minimizar las consecuencias y trataremos de recuperar el dinero que te han robado.

4/5 - (4 votos)

Fact Check

Para garantizar una mayor precisión este artículo ha sido verificado. El contenido incluye enlaces a sitios de medios acreditados, instituciones y organizaciones académicas de investigación y en ocasiones, a publicaciones legales. Todo el contenido de nuestra web ha sido revisado, no obstante, si consideras que presenta errores,  inexactitudes o que está desactualizado, puedes contactarnos para sugerirnos las correcciones y aportaciones que estimes necesarias.

Otras publicaciones

Tambien te puede interesar...