¿Cuál es el objetivo de los correos electrónicos de phishing?

Phishing

La llegada de Internet ha proporcionado a los malos actores una nueva vía para el fraude. Conocer los motivos y métodos de los ciberdelincuentes para lanzar ataques de phishing es esencial para evitar sus trampas.

¿Cuál es el objetivo de los correos electrónicos de phishing?

El objetivo detrás de los ataques de phishing es persuadir a las víctimas para que realicen alguna acción que beneficie a los ciberdelincuentes, como enviar dinero, entregar una contraseña, descargar malware o proporcionar datos sensibles. Los perpetradores suelen utilizar técnicas de ingeniería social para ocultar sus identidades y motivos, presentándose como personas o fuentes de información de confianza para engañar a la víctima y hacerle creer sus mentiras. Muchos de estos engaños crean una sensación de urgencia y se apoyan en la disposición de las personas a ayudar o en el miedo a recibir un castigo como táctica de manipulación. Aunque cada ataque de phishing es diferente, existen algunos patrones comunes a los que conviene prestar atención para evitar convertirse en víctima.

Robo financiero

La consecuencia más destacada del phishing es la pérdida financiera. Los estafadores cometen robos financieros mediante ataques de ransomware, extorsión y transferencia fraudulenta de fondos. Este suele ser el motivo de un ataque de phishing que desemboca en un compromiso del correo electrónico comercial (BEC) o un ataque de ransomware.

Robo de datos

Los datos son el nuevo petróleo de las organizaciones. Todas las empresas disponen de datos valiosos que les ayudan a desarrollar su actividad. Los ciberdelincuentes persiguen los datos de una organización para venderlos con ánimo de lucro o pedir un rescate para devolverlos a la organización. A veces, los datos que los ciberdelincuentes obtienen en un ciberataque se utilizan para alimentar otro, una circunstancia que se observa a menudo en los ataques a la cadena de suministro. Los ciberdelincuentes suelen obtener datos a través de accesos no autorizados, foros de la dark web y el intercambio involuntario de información.

Robo de identidad

En muchos ciberataques con éxito, los piratas informáticos consiguen acceder a la información sensible de identificación personal (PII) de las personas, o a la información sanitaria protegida (PHI). La PII ayuda a los malos actores a cometer robos de identidad. Las identidades pueden utilizarse para facilitar la ciberdelincuencia o venderse en la red oscura.

Ahora que conocemos las consecuencias de un ciberataque, es esencial comprender cómo atraen los ciberdelincuentes a sus objetivos.

¿Qué intentan que hagas los correos electrónicos de phishing?   

Un correo electrónico de phishing típico utiliza uno de estos dos métodos para llevar a cabo sus actividades maliciosas. A veces, el correo incluye un archivo adjunto malicioso que, al descargarlo, instala malware, como ransomware. En otros casos, el correo contiene un enlace a un sitio web que los ciberdelincuentes pueden utilizar para robar información, como contraseñas, o para engañar a los usuarios y que descarguen malware.

Existe una gran variedad de métodos a través de los cuales los estafadores ejecutan sus retorcidos planes. Estas son algunas de las formas más comunes en que los correos electrónicos de phishing pasan de ser un intento a un ataque con éxito.

Los ciberdelincuentes envían mensajes de correo electrónico convincentes que obligan a las víctimas a hacer clic en un enlace del mensaje, lo que desencadena una descarga maliciosa y les da acceso a los datos y sistemas de las víctimas. La suplantación de marca y el spoofing son técnicas habituales en este tipo de ataques.

Visite un sitio web 

Si el correo electrónico de phishing pide a la víctima que visite un sitio web, el objetivo suele ser robar información, como contraseñas, para dar a los ciberdelincuentes una puerta de entrada a su empresa o sistema personal para robar información o desplegar malware.

Abrir un archivo adjunto

Algunos mensajes entregan una carga maliciosa a través de un archivo adjunto que viene con un correo electrónico de phishing. Como estos correos proceden aparentemente de una fuente de confianza, las víctimas abren el archivo adjunto y caen en la trampa cuidadosamente tendida por el ciberdelincuente. Se trata de una técnica utilizada a menudo en los ataques BEC y de malware.

Introducir información

Otro método engañoso que utilizan los ciberdelincuentes para acceder a la información consiste en un formulario integrado en un sitio web malicioso que solicita a los usuarios que introduzcan sus credenciales. Una vez que los usuarios introducen la información solicitada, los hackers pueden robar sus credenciales y lanzar un ataque de apropiación de cuentas (ATO).  

Responder directamente

En ocasiones, los ciberdelincuentes se hacen pasar por colegas de confianza, ejecutivos o corresponsales habituales para engañar a la víctima y conseguir que facilite información confidencial. El secuestro de conversaciones, en el que los ciberdelincuentes se interponen en un hilo de conversación ya existente, es un ejemplo de este tipo de ataque.  

Actúa

A veces, los autores de los ataques de phishing se hacen pasar por una figura de autoridad, como un directivo de la empresa de la víctima o un funcionario público, y piden a las víctimas que les concedan acceso a un sistema o que les envíen dinero directamente. Los hackers crean una sensación de urgencia, lo que no da a las víctimas tiempo suficiente para comprobar la autenticidad del remitente. 

¿Qué tipo de información pretenden obtener los correos electrónicos de phishing?

Los ataques de phishing se lanzan para obtener dinero, datos y credenciales. Los ataques de phishing contra individuos pueden ser muy selectivos, una técnica denominada spear phishing. En los intentos de phishing más generales, los ciberdelincuentes lanzan una amplia red, creando y utilizando un señuelo que atrae a una gran variedad de personas para ver qué pueden conseguir.

Los ciberdelincuentes están interesados en obtener diversos tipos de información, como:

Información personal 

Si un correo electrónico de phishing se centra en una persona concreta, los atacantes suelen adaptar el mensaje para dirigirse directamente a la víctima e incluir información que sólo conocería un conocido. La siguiente información es la más buscada en un ataque de phishing a un individuo:

  • Número de la Seguridad Social: Esta información puede utilizarse para cometer robos de identidad o presentar solicitudes fraudulentas de préstamos o tarjetas de crédito. 
  • Cuentas bancarias: Una vez que los ciberdelincuentes tienen acceso a las cuentas bancarias de alguien, las utilizan para transferencias de dinero y manipulación financiera.
  • Números de tarjetas de crédito: Robar la información de la tarjeta de crédito de alguien es una forma ideal para que los malos actores compren productos y servicios en línea.
  • Información fiscal: Los piratas informáticos utilizan su información fiscal para robar reembolsos de impuestos. En un año, los piratas informáticos consiguieron robar información confidencial de más de 100,000 contribuyentes a través del servicio Get Transcript del Servicio de Impuestos Internos de Estados Unidos. Utilizaron estos datos para presentar declaraciones de impuestos fraudulentas, robando unos $50 millones de dólares en devoluciones de impuestos.
  • Archivos o fotos personales: Todos tenemos imágenes, archivos o vídeos privados en nuestros dispositivos. Si los hackers se hacen con estos archivos personales, los utilizan para chantajear o los venden ilegalmente.
  • Credenciales de inicio de sesión: Hoy en día, todas las personas tienen una presencia significativa en Internet, y utilizamos las mismas contraseñas para muchas cuentas en línea. Los ciberdelincuentes obtienen acceso a varias cuentas si roban una de sus credenciales de inicio de sesión. Esta información se utiliza para facilitar otros ciberataques o se vende en foros de la dark web. Más del 60% de los empleados utilizan la misma contraseña en múltiples aplicaciones de trabajo y domésticas. 

Mientras que una filtración de información personal tiene consecuencias nefastas para un individuo, poner en peligro la información empresarial tiene consecuencias catastróficas. Según la Comisión del Mercado de Valores de Estados Unidos (SEC), alrededor del 60% de las PYME quiebran en los seis meses siguientes a una filtración de datos o un ciberataque. Esta es la información empresarial que buscan los ciberdelincuentes en sus ataques de phishing.

Información comercial

Los ciberdelincuentes robarán cualquier información que puedan, pero estos tipos son algunos de sus favoritos.

  • Credenciales de inicio de sesión: Si los ciberdelincuentes tienen acceso a las credenciales de inicio de sesión de un empleado, pueden acceder fácilmente a las cuentas empresariales y cometer robos de datos. Es probable que una organización media tenga unos 17 conjuntos de datos de inicio de sesión disponibles en la dark web para que los utilicen los actores maliciosos.  
  • Cuentas bancarias de empresas: Obtener acceso a la información bancaria de las empresas permite a los estafadores utilizarlas para transferencias de dinero y manipulación financiera. 
  • Archivos empresariales: Todas las empresas tienen algunos archivos empresariales altamente confidenciales, que podrían ser perjudiciales para la empresa y sus clientes si caen en las manos equivocadas. Tras acceder a esos archivos, los ciberdelincuentes podrían pedir un rescate por ellos, utilizar la información en otros ciberataques o venderlos ilegalmente.
  • Comunicaciones internas: Las comunicaciones internas de una organización pueden contener mucha información sensible. Los autores pueden utilizarla para llevar a cabo diversas actividades delictivas, incluida la extorsión.
  • Información privilegiada: Al igual que ocurre con los archivos empresariales, los ciberdelincuentes pueden pedir un rescate por información privada, venderla a la competencia o utilizarla para robar propiedad intelectual.
  • Datos de clientes y empleados: Los datos de clientes y empleados tienen una gran demanda en muchos foros de la dark web. Los atacantes roban estos datos para venderlos en la dark web y también pueden utilizarlos para manchar la reputación de una empresa.

Protege a tu organización contra el phishing con Graphus

Como primera solución de seguridad del correo electrónico basada en inteligencia artificial del mundo, Graphus protege Graphus a las organizaciones frente a los ataques de ransomware por correo electrónico. Graphus un muro de protección entre las organizaciones y los ciberataques mediante la supervisión automática de los patrones de comunicación entre personas, dispositivos y redes para detectar los correos electrónicos sospechosos. 

  • Graphus los mensajes de phishing más sofisticados antes de que los usuarios los vean.  
  • Pone tres capas de protección entre los empleados y los mensajes de correo electrónico peligrosos. 
  • Se despliega sin problemas en Microsoft 365 y Google Workspace a través de la API, sin grandes descargas ni largas instalaciones. 
  • No es necesario cambiar los registros MX, redirigir el tráfico de correo electrónico ni cargar información sobre amenazas.
  • Los informes intuitivos ayudan a las empresas a conocer mejor la eficacia de su seguridad, el nivel de riesgo, los tipos de ataques más comunes y mucho más.
  • Disfruta de una potente seguridad para el correo electrónico y una protección eficaz contra el phishing por la mitad del precio de la competencia.

Si quieres saber más sobre Graphus, solicita una demostración aquí.  

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

El verdadero costo de los ataques de phishing

Descubre el verdadero costo de los ataques de phishing y cómo la seguridad moderna del correo electrónico detiene las amenazas antes de que afecten a tu empresa.

Leer la entrada del blog

Campaña de phishing en Zoom: cómo los ciberdelincuentes falsifican alertas de la SSA y hacen un uso indebido de ConnectWise ScreenConnect

Descubre cómo los atacantes utilizaron Zoom y ConnectWise ScreenConnect para enviar alertas falsas de la SSA y engañar a los usuarios en un sofisticado ataque de phishing.

Leer la entrada del blog

Los entresijos de la estafa de las facturas de OpenAI: explicación del uso indebido de SendGrid y del phishing por devolución de llamada

Los ciberdelincuentes nunca se detienen y reinventan constantemente sus tácticas para aprovecharse de la confianza, la familiaridad y el instinto humano. INKY vigilando las amenazasSeguir leyendo

Leer la entrada del blog