15 ejemplos de phishing
Publicado: 2022-11-15El aumento de los ataques de phishing plantea serios desafíos de seguridad para los propietarios de pequeñas empresas. Dado que los ataques de phishing explotan la psicología humana, conocer varios ejemplos de phishing es la forma más eficaz de proteger a las empresas de las estafas de phishing.
Este artículo explorará ejemplos comunes de ataques de phishing para ayudarlo a proteger sus datos e infraestructura de TI.
¿Qué es el phishing?
El phishing es un tipo de ataque de ingeniería social en el que los piratas informáticos intentan engañar a los usuarios para que divulguen datos confidenciales como credenciales de inicio de sesión o instalen software malicioso en los sistemas de los usuarios. En los típicos ataques de phishing, los ciberdelincuentes contactan a los usuarios haciéndose pasar por entidades confiables.
Tipos de ataques de phishing
Estos son los tipos comunes de ataques de phishing que debe tener en cuenta:
- Spear phishing: los ataques de spear phishing están altamente dirigidos y personalizados, teniendo en mente al público objetivo.
- Caza de ballenas: los ataques de caza de ballenas, también conocidos como fraude de directores ejecutivos, se dirigen a personas de alta autoridad como los directores ejecutivos, ya que tienen el poder de autorizar transacciones de alto valor.
- Smishing: Estos ataques de phishing se realizan a través de mensajes de texto.
- Vishing: estas estafas de phishing se realizan a través de llamadas telefónicas o mensajes de voz.
- Pretextos: en las estafas de pretextos, los piratas informáticos usan un pretexto o una historia para engañar a las víctimas para que realicen pagos, instalen malware o divulguen información confidencial.
- Angling: los ataques de phishing de pesca ocurren en las redes sociales donde los piratas informáticos se hacen pasar por representantes de marcas confiables y engañan a los usuarios para que compartan detalles personales, visiten un sitio web malicioso o instalen malware en las computadoras de los usuarios.
- Pharming: en estos ataques, los actores malintencionados utilizan un servidor de sistema de nombres de dominio (servidor DNS) para enviar a los usuarios a un sitio web falso para robar las credenciales de la cuenta.
- Suplantación de identidad en motores de búsqueda: los ciberdelincuentes crean sitios web falsos para palabras clave de alto tráfico. Cuando los usuarios envían detalles de la cuenta en estos sitios web falsos, los piratas informáticos obtienen información confidencial.
Ejemplos comunes de phishing
Aquí hay ejemplos comunes de phishing que debe tener en cuenta para mantenerse seguro:
1. Bloqueo de cuenta de correo electrónico
En un ataque de phishing de este tipo, los usuarios reciben un correo electrónico que indica que sus cuentas de correo electrónico se bloquearán debido a una solicitud para cancelar la cuenta. Haga clic en el enlace incrustado (enlace de phishing) para retirar la solicitud de cancelación de la cuenta.
Los piratas informáticos crean urgencia en los correos electrónicos de bloqueo de cuentas de correo electrónico y, a menudo, mencionan que los usuarios solo tienen unas pocas horas para cancelar la solicitud de cancelación de la cuenta de correo electrónico. Si alguna vez recibe un correo electrónico de este tipo, nunca haga clic en el enlace.
2. Correo electrónico de cancelación de suscripción
Los correos electrónicos de phishing de cancelación de suscripción mencionan que su suscripción a un servicio popular se cancelará en unas pocas horas y ya no podrá disfrutar del servicio.
Si no presentó una solicitud de cancelación, haga clic aquí para cancelarla. Cuando haga clic en el enlace, se instalará malware en su sistema informático.
3. Oferta de trabajo emocionante
Las ofertas falsas de trabajo remoto han aumentado después de la pandemia de Covid-19. Debe tener cuidado con estas estafas. Si no ha solicitado un trabajo recientemente y recibió un correo electrónico mencionando que su perfil ha sido preseleccionado para un trabajo que parece demasiado bueno para ser verdad, entonces no es cierto. Alguien está tratando de engañarte.
4. Aviso de infracción de derechos de autor
En estas estafas, los piratas informáticos envían correos electrónicos a los propietarios de pequeñas empresas que los propietarios de empresas estatales han infringido los derechos de autor propiedad de los piratas informáticos. Entonces, los dueños de negocios están obligados a pagar una cierta cantidad de dinero, o podrían ir a la cárcel.
Los piratas informáticos también mencionan un enlace en el correo electrónico para que los propietarios de pequeñas empresas verifiquen cómo infringieron los derechos de autor. Y hacer clic en el enlace conduce a la instalación de malware.
5. Correo electrónico de suspensión de la cuenta de PayPal
“Hemos visto actividad sospechosa en su cuenta. Después de una mayor investigación, descubrimos que la seguridad de su cuenta de PayPal está comprometida. Su cuenta se desactivará dentro de 4 horas a menos que verifique los detalles de su tarjeta de crédito. Verifique la información de su tarjeta de crédito aquí.”
Un correo electrónico de phishing como este proviene de sitios web falsos que se parecen a PayPal. Cuando los usuarios envían los datos de su tarjeta de crédito, los piratas informáticos roban la información.
6. Estafa de factura falsa
Una estafa de facturas falsas es un tipo de fraude en el que alguien intenta engañar a los destinatarios para que paguen por un producto o servicio que no ordenaron ni recibieron. Los piratas informáticos pueden enviarle una factura que parece oficial y afirma ser de una empresa que conoce o en la que confía, pero en realidad es falsa.
Los piratas informáticos obtienen los detalles de inicio de sesión cuando un empleado de su departamento de facturación inicia sesión en la cuenta. A veces, los piratas informáticos piden a los usuarios que confirmen el pago de una factura o cancelen el pedido.
7. Actualización de cuenta de correo electrónico
Estos correos electrónicos se hacen pasar por mensajes de proveedores de correo electrónico conocidos, como Gmail o Outlook, e instan a los destinatarios a actualizar sus cuentas o perder sus servicios.
En realidad, estos correos electrónicos fraudulentos están diseñados para robar sus credenciales de inicio de sesión y acceder ilegalmente a su cuenta de correo electrónico. No permita que esto suceda: no haga clic en ningún enlace malicioso en el mensaje ni ingrese información personal en la página de inicio de sesión falsa.
8. Correos electrónicos de phishing de Dropbox
Dado que las estafas de phishing de Dropbox son cada vez más comunes, es fundamental conocer las señales de advertencia. Los correos electrónicos que parecen provenir de la popular plataforma de intercambio de archivos a menudo les dicen a los destinatarios que tienen documentos para revisar. Cuando los destinatarios hacen clic en la CTA, los lleva a un sitio web falso. Una vez allí, el estafador puede robar su información de inicio de sesión y otros datos personales.
Más ejemplos de ataques de phishing para evitar
Los siguientes son algunos ejemplos adicionales de estafas de phishing que los propietarios de pequeñas empresas deben conocer:
9. Correos electrónicos de estafas bancarias
Las estafas de phishing por correo electrónico bancario son cada vez más populares. Este tipo de estafa intenta robar información personal falsificando la identidad del remitente y engañando al destinatario para que ingrese sus credenciales de inicio de sesión u otra información valiosa.
Los estafadores generalmente envían correos electrónicos falsos que parecen ser de un banco conocido, solicitando los detalles de su cuenta bancaria o el código de verificación. Si ingresa la información de la cuenta en la página de inicio de sesión del sitio web falso de un estafador, pueden utilizar su nombre de usuario y contraseña para robar su dinero o secuestrar su cuenta bancaria.
10. Estafa de compra de aplicaciones falsas
Un correo electrónico malicioso suele tener una línea de asunto que hace referencia a una aplicación de una empresa de confianza que no descargaste. Por lo general, hay un número de serie en la línea de asunto.
Una vez que hace clic para obtener más información sobre el pago, se lo dirige a una factura que le solicita permiso para ver, administrar o cancelar la aplicación.
La falta de detalles específicos en el mensaje deja a las víctimas expuestas a ataques porque pueden estar inclinadas a abrir un archivo adjunto de correo electrónico, lo que podría instalar malware en sus dispositivos.
11. Solicitud de Número de Seguro Social
Los piratas informáticos buscan constantemente formas de robar su información personal, y una de las estafas más comunes es cuando fingen ser de una agencia gubernamental. Es posible que lo llamen y le digan que su número de seguro social ha sido suspendido o que necesita confirmarlo para que pueda restablecerse.
12. Facturación por un Servicio de Soporte Técnico
La facturación por un servicio de soporte técnico es una estafa en la que el atacante intenta venderle servicios de soporte técnico que en realidad no existen. Es posible que le envíen un correo electrónico informándole que se ha detectado un problema con su PC y que necesita llamar a un número de teléfono para obtener asistencia técnica.
Otra forma común de estafar a las víctimas es llamar directamente y avisarles que hay una falla en el dispositivo. Y se está haciendo contacto para resolver el problema. Al final del servicio, cobrarán tarifas por reparar problemas que inicialmente no existían.
13. Ofreciendo Soluciones Financieras
Otra táctica común en el phishing es brindar a las víctimas la oportunidad de pagar deudas por un monto inferior al valor original o realizar inversiones con promesas de alto rendimiento. Estas “ofertas” parecen legítimas y suelen ser por un tiempo limitado, por lo que la persona debe actuar de inmediato.
14. Estafa fiscal
Un ciberdelincuente envía un mensaje de texto para convencer a sus víctimas de que deben dinero después de hacer sus impuestos o las envía directamente a un sitio web donde deben pagar una tarifa.
Otra táctica común para los estafadores es decirles a sus víctimas que son elegibles para un gran reembolso, animándolas a hacer clic en un enlace que instala malware en sus teléfonos.
15. Has ganado algo
Estas estafas a menudo son fáciles de detectar porque prometen algo que simplemente no es cierto. Un mensaje o correo electrónico dice que debe hacer clic en un enlace a Google Docs para enviar los detalles y poder cobrar su premio. En realidad, los estafadores intentan robar su información personal para seguir estafándolo.
¿Cuál es el ejemplo de phishing más común?
Hay muchos esquemas de phishing, pero los dos más comunes son la suplantación de identidad por correo electrónico y las páginas de inicio de sesión falsas de sitios web. La suplantación de identidad por correo electrónico consiste en enviar un correo electrónico que parece provenir de una fuente confiable. Las páginas de inicio de sesión falsas parecen reales: incluso tienen el mismo logotipo y marca que los sitios web originales.
¿Cuáles son los signos de los correos electrónicos de phishing?
Los signos de correos electrónicos de phishing incluyen, entre otros, urgencia, solicitudes o contenido inusuales, errores gramaticales y palabras mal escritas, nombres de dominio y direcciones de correo electrónico que no coinciden, y saludos familiares.
La capacitación en concientización sobre seguridad es la forma más efectiva de ayudar a sus empleados a identificar correos electrónicos de phishing.
¿Qué se considera un ejemplo de phishing?
Cualquier actividad deliberada que tenga como objetivo robar información confidencial de las personas, estafarles dinero o instalar malware en sus sistemas informáticos se considera un ejemplo de phishing.
Imagen: Elementos Envato