Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Redhotcyber Banner Sito 970x120px Uscita 101125
¿Qué es el phishing? Evitemos caer en la trampa del pirata informático.

¿Qué es el phishing? Evitemos caer en la trampa del pirata informático.

Redazione RHC : 14 julio 2025 07:30

Con el aumento de los ataques de ransomware, a menudo lanzados a través de correos electrónicos de phishing, es crucial ser proactivo para protegerse a sí mismo y a la organización para la que trabaja.

Sin duda, tener computadoras y servidores actualizados con parches de sistema y seguridad, software antivirus y otras herramientas para endpoints ayuda enormemente a reducir el riesgo de infección, pero estar preparado para reconocer los correos electrónicos de phishing y educar a los empleados de su organización para que sean proactivos es crucial.

¿Qué es ¿Phishing?

Para entender cómo piensa un actor malicioso que nos amenaza con correos electrónicos de phishing, puedes ver el interesante video de Veronica Patron para Red Hot Cyber sobre psicología e ingeniería social:

Para una introducción general sobre qué es el phishing y los tipos de este vector de ataque, te recomiendo el artículo de Massimiliano Brolli: https://www.redhotcyber.com/post/il-phishing-cosa-%C3%A8

Para simplificar, enumeraré doce reglas de oro que no son demasiado técnicas:

Nunca confíes en el remitente del correo electrónico.

Muchos clientes de correo electrónico modernos o proveedores de correo electrónico web (como Gmail, Microsoft y muchos otros) pueden no mostrar/indicar la dirección real del remitente, sino un nombre alternativo. Por esta razón, es posible que veas un nombre o texto que te recuerde a una dirección conocida/de confianza, pero la dirección oculta/subyacente sea diferente.

B939cf C6ff6d9713c343538711f411f9f4aba5 Mv2
Figura 1

En la Figura 1, puedes ver un correo electrónico falso enviado por ros…..…@libero.it, pero en realidad enviado desde una dirección de correo electrónico real “oculta”: horten……[email protected] (la figura muestra su aspecto actual). El cliente de correo web del sitio www.libero.it y cómo se muestra la información al usuario final.


Lamentablemente, los protocolos utilizados para el correo electrónico son antiguos (correo electrónico estándar, protocolo SMTP) y se basan en estándares que no garantizan la fiabilidad del remitente. Los lectores interesados en los detalles pueden consultar el RFC 5321 https://datatracker.ietf.org/doc/html/rfc5321, párrafo 7.1 Seguridad del correo y suplantación

El correo SMTP es inherentemente inseguro, ya que es posible que incluso usuarios poco frecuentes negocien directamente con los servidores de recepción y retransmisión y creen mensajes que engañen a un usuario ingenuo. destinatario

haciéndoles creer que provienen de otro lugar.

Por lo tanto, la dirección subyacente podría ser una dirección conocida/válida, pero utilizada por terceros maliciosos, ya que, como se indica en el RFC 5231 p. 7.1 El protocolo no verifica que un «remitente» sea realmente «quien dice ser».

Mirar, pero no hacer clic

Pase el cursor sobre todas las partes del correo electrónico sin hacer clic: si el texto sobre los elementos o enlaces clicables se ve extraño o no coincide con el texto del enlace, NO haga clic e informe el incidente a su departamento de TI/Seguridad. Ver Figura 2.

B939cf 0dd43cc0fc3c44f3a3a3e5c600c7bd95 Mv2
Figura 2

Comprobar errores gramaticales

A los atacantes no suelen importarles las faltas de ortografía ni los errores gramaticales. Esto puede distinguir a un atacante de un remitente legítimo. Ver Figura 3.

B939cf 368e5f2dd00149b28810a184050fb3d4 Mv2
Figura 3

«Hemos estado reteniendo su cuenta…»: Esta frase es incorrecta en inglés. Como se muestra en la Figura 2, el enlace asociado con el texto rojo en la parte inferior de la Figura 3 también indica un correo electrónico malicioso.

Gráficos poco profesionales/logotipos ligeramente diferentes

Los hackers maliciosos suelen apresurarse a crear sitios web de phishing y preparar correos electrónicos fraudulentos, por lo que algunos de estos sitios web/correos electrónicos pueden parecer significativamente (aunque, por desgracia, a veces ligeramente) diferentes de los utilizados por las empresas «simuladas» genuinas. Estos elementos, así como las pequeñas diferencias en los logotipos, la marca o los íconos, pueden utilizarse para distinguir un correo electrónico malicioso de uno legítimo en su bandeja de entrada.

Tenga en cuenta las palabras al principio del correo electrónico

¿Ha recibido un correo electrónico con una introducción vaga o general, como «Estimado cliente» o «Respetado cliente»?

Normalmente, las empresas que lo conocen, con las que tiene relaciones, lo llamarán por su nombre.

Vea la Figura 3a. Como se muestra en las Figuras 2 y 3, el enlace que aparece al pasar el ratón sobre la Figura 3a es una clara señal de un correo electrónico fraudulento.

B939cf 6b1524e6f7fc4b36a4f3ea5633812adc Mv2
Figura 3a

El correo electrónico solicita información personal o de salud, o datos de la cuenta bancaria, tarjeta de crédito u otros datos de la cuenta

Las empresas legítimas con las que estás conectado NUNCA te piden información personal, o es poco probable que te la pidan por correo electrónico o teléfono (recuerda Vishing y los libros de Kevin Mitnick sobre ingeniería social). Ver Figura 4.

B939cf 306b97f8d479488192c69984b5886827 Mv2
Figura 4

Cuidado con las emergencias

Estos correos electrónicos maliciosos podrían intentar hacerle creer que necesita hacer algo realmente urgente: enviar dinero (aunque sea poco) para reclamar una gran recompensa. o ganancias, o, como en los ataques de fraude BEC/whaling/CEO, fingir ser un gerente de su organización y afirmar que su director financiero necesita una transferencia bancaria urgente de una gran cantidad de dinero.


B939cf 2188402b548e4f8482cb63e8de248b8e Mv2
Figura 5
B939cf 0d77a951c4c645428a7b1b780f27ab9c Mv2
Figura 6

Comprobar la firma del correo electrónico

La mayoría de los remitentes legítimos envían un correo electrónico con un bloque de firma completo al final. Además, la información de ese bloque debe coincidir con el texto del resto del correo. Consulte las Figuras 4 y 5. No hay ningún bloque. Firma.

En la Figura 7, se puede observar una discrepancia entre la referencia del remitente y los detalles del bloque de firma.

B939cf Cd2c299263ce4012a63d57a9b6c0e9e5 Mv2
Figura 7

Cuidado con Archivos adjuntos

Un informe de F-Secure sobre los tipos de archivos adjuntos más peligrosos en los correos electrónicos indica que existe un 85 % de probabilidad de que los correos electrónicos maliciosos contengan archivos adjuntos .DOC, .XLS, .PDF, .ZIP o .7Z. Estos son los archivos que los usuarios suelen abrir sin dudarlo, ya que son muy comunes en las empresas: los hackers lo saben y lo utilizan en su beneficio. Este podría ser el punto de entrada para que un software o un dropper lance un ataque de ransomware o APT.

No crea todo lo que lee

Si algo no cuadra o parece incluso ligeramente fuera de lo normal, llame a un compañero o a alguien de una empresa externa que pueda confirmar si el correo electrónico es legítimo o una estafa. Como comprobación final, siempre llame e informe del incidente a sus expertos en seguridad informática.

Manténgase informado sobre ataques y técnicas

Constantemente se desarrollan nuevas estafas de phishing. Si no se mantiene al día con estas nuevas técnicas, podría caer en una sin darse cuenta. Manténgase atento a las novedades; si se informa sobre ellas lo antes posible, estará a la vanguardia. Un riesgo mucho menor de ser estafado y caer en la trampa.

Se recomienda a los administradores de TI que realicen capacitaciones continuas de concienciación sobre seguridad y simulen ataques de phishing para todos los usuarios de la organización para mantener la seguridad como una prioridad.

En caso de duda, contacte con los expertos.

En caso de duda, contacte siempre con los expertos en ciberseguridad de su organización.

Nota para los expertos.

Los archivos adjuntos y URL maliciosos se pueden analizar mediante el sitio web de VirusTotal:

Puntos de extensión para evitar la suplantación de identidad:

Conclusiones

Aunque el phishing puede ser un tema difícil de abordar en ocasiones, siguiendo los sencillos consejos y sugerencias descritos en este artículo (y adoptando las herramientas de software de prevención de phishing adecuadas, como se menciona en la introducción), puede reducir significativamente el riesgo de ser víctima de estafadores digitales.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...