Se trata de una suplantación de identidad que normalmente va enfocado a uno target concreto, un ejemplo fácil podría ser una campaña de email sobre descuentos en la compra de videojuegos. En este caso el tipo de target/usuarios a los que iría destinado posiblemente serian usuarios jóvenes con los cuales las posibilidades de atraer el interés sea mayor.
 

Normalmente se acostumbra a utilizar asuntos que son atractivos de cara al usuario, para que no pase de largo ese correo y sienta una mínima curiosidad para abrirlo.

El contenido del email normalmente suele tener algún botón/enlace donde una vez hecho clic, donde lleva al usuario a una plataforma externa imitando los estilos, colores, logos etc. de la compañía que están realizando la suplantación (mítico error de correos indicando que tienes un paquete esperando para ser recogido). En esta plataforma se suelen solicitar datos personales del usuario, desde contraseñas, cuentas bancarias, números de tarjeta etc. O simplemente para poder avanzar en el proceso te obligan (único camino focalizado) a descargar algún tipo de fichero para que lo ejecutes en tu máquina y puedan obtener el control, encriptar los datos, robar información…

 

Vías de distribución

Hay muchas vías de distribución de phising. Las más comunes suelen ser campañas masivas de mailing, mensajería SMS y llamadas telefónicas. De todas formas esto al final depende de la creatividad de quien esta detrás del ataque, los atacantes siempre van a estar en constante cambio y adaptación para usar los canales de comunicación en los cuales sea más fácil tener un mayor porcentaje de éxito/público.

 

Finalidad del ataque

Aunque llamar “ataque” a un email/phishing puede sonar un poco fuerte… realmente se trata de un ataque dirigido, enviado a una gran base de datos fraudulenta de la cual el usuario nunca ha pedido formar parte, seguramente dicha base de datos/contactos se haya comprado en la Deep Web.

La finalidad de todo esto es “traficar” con tus datos, ya sea con la información que facilita el usuario al rellenar un formulario (estos datos se venden) o robando / encriptando los datos que se encuentran en tu equipo una vez ejecutas los archivos que te “invitan” a descargar en la misma comunicación.

Próximamente publicaré otro artículo titulado: ¿Cómo puedo evitar el phishing?. ¡Estad atentos!

Foto cabecera: Phishing Account on Freepik

ciberseguridad,Mes Ciberseguretat,Open,phishing,