Todo el contenido está revisado por abogados profesionales en la materia.

Origen y evolución de las técnicas de phishing en el mundo

Origen y evolución del phishing

Parece que el phishing ha existido desde siempre, por la cantidad de incidentes y reclamaciones que desgraciadamente se registran a diario. Pero nada más lejos de la realidad: el surgimiento del phishing se produce aproximadamente en el año 1995 y se localiza en Estados Unidos.

En este artículo, vamos a repasar la evolución de esta moderna estafa que hoy todos conocemos y cuyas técnicas, como veremos, no se han dejado de mejorar con el tiempo.

Los primeros ataques de phishing en el mundo

El 2 de enero de 1996 fue la primera vez que se utilizó el término ‘phishing’ y su mención tuvo lugar en el seno del primer proveedor de Internet: America Online (AOL).

En esto consistió el primero de los ataques de phishing: se robaron contraseñas a usuarios reales de AOL y, mediante algoritmos, se crearon números aleatorios de tarjetas de crédito para abrir nuevas cuentas en AOL. Después, usaron esas cuentas falsas para enviar mensajes de spam a los usuarios haciéndose pasar por trabajadores del propio servicio.

En dichos mensajes, se instaba a los usuarios a verificar sus cuentas, una trampa en la que la mayoría cayeron sin remedio.

El phishing a lo largo de los años

Como ves, los primeros ataques de phishing no fueron muy distintos a los que suceden hoy en día. Pero veamos cómo han llegado a convertirse, a través del tiempo, exactamente en lo que son ahora:

2001: se centra la atención en los servicios de pago online

Los ciberdelincuentes comienzan a crear dominios que imitan a la perfección sitios como PayPal, que utilizan para engañar a los clientes de estos servicios pidiéndoles la actualización de su información de pago.

2004: comienzan los ataques a los bancos

Valiéndose sobre todo de ventanas emergentes falsas, consiguieron entre 2004 y 2005 robar más de 900 millones de dólares a los usuarios y cerca de dos millones de dólares a las organizaciones en Estados Unidos.

2008: punto de inflexión con la llegada de Bitcoin

El lanzamiento de Bitcoin y del resto de criptomonedas permitió a los piratas informáticos realizar todas las transacciones maliciosas de manera segura y anónima, lo que cambió las reglas del juego y les dio todavía más alas.

2017: uso de protocolos HTTPS

Con estos protocolos de seguridad implementados en sus sitios web, los phishers logran dotarlos de una aún mayor sensación de seguridad, que realmente no es real.

2018: los ‘kits de phishing’

En este año llama la atención la proliferación de los conocidos como ‘kits de phishing’, accesibles en la dark web y compuestos por emails convincentes descargables y redirecciones a sitios que imitan a las páginas web de marcas reconocidas. Es decir, con todo lo necesario para estafar mediante phishing a miles de víctimas.

2020: la COVID-19

Comienzan en este momento a proliferar los correos electrónicos falsos relacionados con la pandemia (advertencias, teletrabajo, multas por incumplimiento de las medidas o contenido de plataformas muy usadas en esos momentos como Netflix).

A partir de 2022: el momento de la IA

La inteligencia artificial (IA) y los modelos lingüísticos como GPT facilitan aún más la tarea de crear código malicioso, hasta tal punto que en 2022 se llegó a registrar un aumento del 50% en los ataques de phishing en todo el mundo.

En este cambiante contexto, desde Sello Legal trabajamos cada día para tratar de minimizar las consecuencias que tienen los ataques de phishing para nuestros clientes.

4.5/5 - (2 votos)

Fact Check

Para garantizar una mayor precisión este artículo ha sido verificado. El contenido incluye enlaces a sitios de medios acreditados, instituciones y organizaciones académicas de investigación y en ocasiones, a publicaciones legales. Todo el contenido de nuestra web ha sido revisado, no obstante, si consideras que presenta errores,  inexactitudes o que está desactualizado, puedes contactarnos para sugerirnos las correcciones y aportaciones que estimes necesarias.

Otras publicaciones

Tambien te puede interesar...