Los ataques de phishing han alcanzado recientemente niveles alarmantes, con un millón de casos registrados en un solo trimestre por primera vez en 2022. Hoy en día, casi el 91 % de los ciberataques comienzan con correos electrónicos de phishing, y se prevé que la situación empeore. Cualquier persona que utilice el correo electrónico, los mensajes de texto u otros medios de comunicación digital es un objetivo potencial de los ataques de phishing. De hecho, se calcula que los estafadores envían unos tres mil millones de correos electrónicos de phishing cada día.
Protégete contra los correos electrónicos maliciosos con Kaseya Inky
Detén las amenazas avanzadas de phishing y las amenazas por correo electrónico antes de que lleguen a los usuarios con INKY
ComenzarAunque los ataques de phishing se han multiplicado en los últimos años, no se trata de un fenómeno moderno. Los delincuentes llevan décadas utilizando técnicas de phishing para engañar a sus víctimas. Sigue leyendo para descubrir todo sobre los orígenes, la historia y la evolución del phishing.
¿Cómo empezó el phishing?
El origen exacto del primer mensaje de phishing puede ser difícil de determinar. Una técnica de phishing se describió por primera vez en un artículo del Grupo Internacional de Usuarios de HP, Intertex, en 1987. El phishing saltó a la fama con uno de los primeros ataques, que propagó un malware llamado «Love Bug». El ataque se produjo el 4 de mayo de 2000, cuando un mensaje malicioso titulado «ILOVEYOU» apareció en los buzones de correo de todo el mundo. Adjunto al mensaje había un archivo .txt de aspecto inofensivo titulado LOVELETTER. Sin embargo, al abrirlo, el archivo liberaba un gusano que sobrescribía archivos de imagen y enviaba una copia de sí mismo a todos los contactos de la libreta de direcciones de Outlook de la víctima. Unos años más tarde, el primer ataque de phishing conocido contra sitios web de comercio electrónico comenzó con el sitio web de E-Gold en junio de 2001.
¿Cuándo se produjo el primer gran ataque de phishing?
Los usuarios de AOL (America Online) fueron los primeros objetivos de un importante ataque de phishing allá por la década de los noventa. En aquella época, AOL era el principal proveedor de acceso a Internet, lo que lo convertía en un blanco obvio para los ciberdelincuentes. Los estafadores iniciaron los ataques de phishing contra AOL robando las credenciales de los usuarios y utilizando algoritmos para generar números de tarjetas de crédito aleatorios. Los números de tarjetas de crédito aleatorios se utilizaban para abrir cuentas de AOL que luego se empleaban para enviar spam a otros usuarios de AOL a través del servicio de mensajería instantánea y los sistemas de correo electrónico de AOL. La mayoría de estos mensajes pedían a los usuarios que verificaran sus cuentas o confirmaran su información de facturación. Dado que el phishing no era una amenaza muy conocida en aquella época, la mayoría de la gente cayó en estas trampas. Finalmente, AOL comenzó a incluir advertencias en sus clientes de correo electrónico y mensajería instantánea para evitar que la gente divulgara información confidencial a través de esos métodos.
¿De dónde procede el término phishing?
Se atribuye al famoso hacker y spammer Khan C. Smith la acuñación del término phishing. Introdujo por primera vez el término "phishing" en el grupo de noticias Usenet después de que AOL pusiera en marcha medidas para evitar el uso de números de tarjeta de crédito falsos, generados algorítmicamente, para abrir cuentas. Muchos expertos también creen que la primera mención registrada del phishing se encontró en la herramienta de hacking AOHell, un programa diseñado por un adolescente bajo el seudónimo de Da Chronic para lanzar ataques de phishing contra el portal de AOL.
¿Por qué phishing se escribe con ph?
La grafía "ph" de phishing está influenciada por una palabra anterior para designar un acto ilícito: phreaking, que consiste en utilizar fraudulentamente un dispositivo electrónico para evitar pagar las llamadas telefónicas. A los autores del phreaking se les llamaba "phreaks", y como phreaks y hackers estaban estrechamente relacionados, la grafía "ph" se utilizó para designar las estafas de phishing en las que participaban estos grupos clandestinos.
¿Cómo ha cambiado el phishing a lo largo de los años?
Aunque los objetivos de las estafas de phishing no han cambiado, estas han evolucionado considerablemente a lo largo de los años, a medida que los ciberdelincuentes buscan nuevas formas de eludir las medidas de seguridad y que los usuarios de Internet son cada vez más conscientes de este fenómeno. Con el paso de los años, las estafas de phishing se han convertido en uno de los ciberataques más devastadores, lo que ha provocado graves pérdidas a numerosas organizaciones de todos los sectores. El phishing es la puerta de entrada a otros ciberataques devastadores, como el ransomware, el compromiso del correo electrónico empresarial (BEC), la apropiación de cuentas (ATO) y otros ataques. Según Google, 9 de cada 10 ciberataques comienzan con un correo electrónico de phishing. Las empresas más importantes del sector tecnológico, como Google y Facebook, han sido víctimas de ataques de phishing, lo que les ha supuesto pérdidas de millones de dólares.
Ahora, profundicemos y comprendamos cómo ha evolucionado el phishing en las dos últimas décadas.
Década de 2000 - El phishing se generaliza
Aunque las estafas de phishing surgieron en la década de 1990, fue entre los años 2000 y 2010 cuando el phishing empezó a adoptar la forma del devastador ataque que conocemos hoy en día. Si bien los ataques de phishing se encontraban en su fase inicial durante la primera mitad de la década, no fue hasta la segunda mitad cuando las estafas de phishing comenzaron a convertirse en algo habitual. Estos ataques se dispararon principalmente debido a la proliferación del comercio electrónico y de los sistemas de pago en línea como eBay y PayPal. Por ejemplo, los hackers enviaban correos electrónicos a los usuarios de PayPal pidiéndoles que actualizaran los datos de su tarjeta de crédito, pero en realidad les robaban esos datos. Los phishers también comenzaron a registrar docenas de dominios que parecían sitios web legítimos de famosos sistemas de comercio electrónico y de pago en línea.
Durante este periodo también comenzaron a aparecer programas informáticos especializados para gestionar los pagos derivados del phishing, lo que convirtió esta práctica en una parte plenamente organizada del mercado negro. En 2008 se lanzaron el bitcoin y otras criptomonedas, lo que permitió realizar transacciones financieras seguras y anónimas y llevó las actividades de phishing a un nuevo nivel.
Debido a la falta de información y concienciación, los ciberdelincuentes lograron llevar a cabo con éxito ataques de phishing contra numerosas organizaciones de diversos sectores en la década de 2000.Entre mayo de 2004 y mayo de 2005, alrededor de 1,2 millones de usuarios en Estados Unidos sufrieron pérdidas a causa de ataques de phishing, que ascendieron a un total aproximado de 929 millones de dólares.
Década de 2010 - El phishing prolifera y se adapta
Aunque el beneficio económico es el principal motivo de los ataques de phishing, los ciberdelincuentes han ampliado sus horizontes a otros ámbitos después de 2010. Los ataques de ransomware mediante técnicas de phishing fueron el avance más significativo durante esta década. En septiembre de 2013, el primer malware criptográfico, el ransomware Cryptolocker, infectó 250.000 ordenadores personales. Desde entonces, el ransomware y otros ataques de malware se han convertido en una amenaza para las organizaciones de todo el mundo.
También se han lanzado numerosos ataques de phishing con fines políticos. Un ejemplo claro es elcorreo electrónico de phishing que permitió piratear la cuenta de Gmail de John Podesta, director de campaña de Hillary Clinton, en 2016.El correo de phishing instaba al usuario a cambiar su contraseña comprometida mediante un enlace malicioso, lo que permitió a los piratas informáticos acceder a su cuenta. La misma técnica se utilizó también para piratear los correos electrónicos de Colin Powell y del Comité Nacional Demócrata.
En este periodo, los ciberdelincuentes también comenzaron a utilizar herramientas avanzadas para garantizar el máximo éxito de sus campañas de phishing. Empezaron a emplear el protocolo HTTPS con mayor frecuencia, lo que daba a los usuarios una falsa sensación de seguridad. Muchos atacantes comenzaron a utilizar la herramienta PowerShell para ocultar scripts maliciosos en los píxeles de archivos de imagen de aspecto inofensivo, lo que les permitía eludir la detección y pasar desapercibidos. El auge de las redes sociales también echó más leña al fuego, al ofrecer a los ciberdelincuentes un tesoro de información confidencial.
Detén los ataques de phishing con Kaseya 365 User
La ingeniería social es el componente principal de casi todos los ataques de phishing. Por eso necesita Kaseya 365 User para repeler cualquier tipo de señuelo de ingeniería social. Es la primera solución de seguridad de correo electrónico basada en IA del mundo que bloquea los ataques de phishing antes de que los empleados lleguen a verlos. Kaseya utiliza tecnología de IA patentada para detectar y detener mensajes de phishing peligrosos, incluidos los ataques sofisticados que utilizan ingeniería social. Kaseya 365 User establece tres capas de defensa entre un correo electrónico de phishing y sus empleados, y supervisa automáticamente los patrones de comunicación entre personas, dispositivos y redes para identificar los correos electrónicos no fiables, lo que la convierte en una solución de defensa contra el phishing sencilla, potente y rentable para las organizaciones.
Estas son algunas de las características que hacen de Kaseya 365 User la mejor solución de seguridad para el correo electrónico:
- Bloquea mensajes de phishing sofisticados antes de que los empleados puedan interactuar con ellos.
- Pone tres capas de protección entre los empleados y los mensajes de correo electrónico de phishing
- Se despliega sin problemas en Microsoft 365 y Google Workspace a través de la API, sin necesidad de redirigir el tráfico de correo electrónico ni de largas instalaciones.
- Ofrece una gestión intuitiva y unos informes precisos que le ayudarán a conocer mejor la eficacia de su seguridad, el nivel de riesgo, los tipos de ataques y mucho más
Solicita una demostración de Kaseya 365 para proteger a tu organización contra los delitos informáticos.




