Las técnicas de phishing han ido evolucionando conforme se ha ido adquiriendo mayor concienciación respecto a la ciberseguridad. En AGE2 os contamos los peligros del phishing invisible ¡Sigue leyendo!
Índice de contenidos
Phishing invisible: Cuando el peligro no se ve
El tipo de ataque informático más común es el phishing, se realiza a través de mensaje o correo electrónico, con el que el atacante intenta suplantar a una entidad, empresa o persona de confianza con el fin de engañar y conseguir las claves de acceso a determinados servicios.
Las técnicas de phishing han ido evolucionando a medida que usuarios y empresas han adquirido mayor concienciación en materia de ciberseguridad. Pese a toda la información y servicios de ciberseguridad, los ciberdelincuentes son capaces de hacernos caer de nuevo en sus ataques de phishing, sin ser conscientes de ello.
Nos encontramos ante un continuo proceso en el que imaginación e ingenuidad se contraponen. Y es que los ataques de phishing siguen colándose en los correos electrónicos de miles de usuarios y empresas, que caen una y otra vez en las nuevas trampas sin percatarse.
Servicios de anti-virus y anti-phishing
Es una realidad que los ciberataques de phishing siguen siendo uno de los mayores quebraderos de cabeza de las empresas de servicios de ciberseguridad. Existen múltiples soluciones de servicios anti-spam, anti-virus y anti-phishing, cada vez hay una mayor demanda, especialmente por las empresas y organizaciones. El objetivo es el de evitar y detectar este tipo de ataques en forma de correos electrónicos, llamadas o SMS.
Sin embargo, los ciberdelincuentes conocen estos recursos, por lo que desarrollan y plantean sus ataques en diferentes fases, una vez superadas pueden completar el ataque. Estas fases consisten en:
- Eludir filtros y herramientas a los que se someten los mensajes por seguridad.
- Conseguir que el usuario lleve a cabo las acciones previstas sin ser consciente de su error.
Aunque actualmente existen aplicaciones que utilizan técnicas de IA avanzadas que permiten la identificación de amenazas a la ciberseguridad en cualquier mensaje, no es del todo infalible. La finalidad de los ciberdelincuentes es la de llegar al usuario o empresa.
Caracteres invisibles
Una técnica muy habitual entre los ciberdelincuentes que desarrollan sus ataques de phishing es el uso de caracteres invisibles. Éstos consisten en caracteres que no son necesariamente maliciosos, pero pueden generar equivocaciones y daños.
Al construir un mensaje, algunas herramientas presentan textos con un formato propio. Aprovechando esta propiedad los atacantes emplean caracteres que no son visibles pero que están dentro del texto. Son textos de apariencia normal que tienen caracteres adicionales que pueden permitir a un ciberdelincuente redirigir a su víctima a una dirección de Internet no esperada.
Ataque RLO (de «derecha a izquierda»)
Otra de las técnicas utilizadas por los hackers que desarrollan el phishing, consiste en explotar el orden de la escritura en determinadas regiones. El uso de caracteres Unicode permite mostrar textos de derecha a izquierda, como en algunos idiomas como el hebreo o el árabe.
De esta forma, el ciberdelincuente introduce ficheros malware «xcod.exe», el cuál se muestra a los ojos del lector como «exe.docx». Cada vez aparecen nuevas variantes de esta técnica invisible de phishing que permiten incluso generar problemas de estabilidad en los navegadores y terminales modificando sólo la forma de presentar los textos.
Otra variante de este ataque de phishing es la propia ofuscación del código malicioso frente a los ojos del usuario y que abre también nuevas posibilidades a los ciberdelincuentes.
Copiar y pegar
Existen técnicas que se sirven del procedimiento de «copiar y pegar» para generar sus ataques. Antes de acceder a cualquier dirección de Internet de origen desconocido, es preferible introducir la dirección a mano en el navegador, de esta forma evitamos que el clic al enlace pueda dirigirnos a donde no deseamos.
Muchos usuarios utilizan el «CTRL-C» y «CTRL-V» en una pestaña del navegador. Esta técnica podría ser correcta si no fuera porque lo que creemos que estamos copiando no es exactamente lo que se está pegando.
Podemos concluir que las técnicas de phishing a menudo son el resultado de explotar utilidades, herramientas y servicios pensados y diseñados para otros fines. Siempre aprovechando la debilidad del usuario, sea a través de la ingeniería social, ocultación o mimetización de la información.
Desde AGE2, recomendamos a la hora de identificar los posibles riesgos de nuestra empresa en lo que al correo electrónico se refiere, el uso de ejercicios reales de Simulación de Phishing.
Con nuestro acompañamiento, podrá identificar y resolver los Riesgos que tiene su Empresa, con el objetivo de prevenir y actuar de manera eficaz ante los mismo. Para cualquier consulta contacta con nosotros a través de nuestra web o redes sociales (Twitter y Linkedin).