La llegada de Internet ha proporcionado a los malos actores una nueva vía para el fraude. Conocer los motivos y métodos de los ciberdelincuentes para lanzar ataques de phishing es esencial para evitar sus trampas.
¿Cuál es el objetivo de los correos electrónicos de phishing?
El objetivo detrás de los ataques de phishing es persuadir a las víctimas para que realicen alguna acción que beneficie a los ciberdelincuentes, como enviar dinero, entregar una contraseña, descargar malware o proporcionar datos sensibles. Los perpetradores suelen utilizar técnicas de ingeniería social para ocultar sus identidades y motivos, presentándose como personas o fuentes de información de confianza para engañar a la víctima y hacerle creer sus mentiras. Muchos de estos engaños crean una sensación de urgencia y se apoyan en la disposición de las personas a ayudar o en el miedo a recibir un castigo como táctica de manipulación. Aunque cada ataque de phishing es diferente, existen algunos patrones comunes a los que conviene prestar atención para evitar convertirse en víctima.
Robo financiero
La consecuencia más destacada del phishing es la pérdida financiera. Los estafadores cometen robos financieros mediante ataques de ransomware, extorsión y transferencia fraudulenta de fondos. Este suele ser el motivo de un ataque de phishing que desemboca en un compromiso del correo electrónico comercial (BEC) o un ataque de ransomware.
Robo de datos
Los datos son el nuevo petróleo de las organizaciones. Todas las empresas disponen de datos valiosos que les ayudan a desarrollar su actividad. Los ciberdelincuentes persiguen los datos de una organización para venderlos con ánimo de lucro o pedir un rescate para devolverlos a la organización. A veces, los datos que los ciberdelincuentes obtienen en un ciberataque se utilizan para alimentar otro, una circunstancia que se observa a menudo en los ataques a la cadena de suministro. Los ciberdelincuentes suelen obtener datos a través de accesos no autorizados, foros de la dark web y el intercambio involuntario de información.
Robo de identidad
En muchos ciberataques con éxito, los piratas informáticos consiguen acceder a la información sensible de identificación personal (PII) de las personas, o a la información sanitaria protegida (PHI). La PII ayuda a los malos actores a cometer robos de identidad. Las identidades pueden utilizarse para facilitar la ciberdelincuencia o venderse en la red oscura.
Ahora que conocemos las consecuencias de un ciberataque, es esencial comprender cómo atraen los ciberdelincuentes a sus objetivos.
¿Qué intentan que hagas los correos electrónicos de phishing?
Un correo electrónico de phishing típico utiliza uno de estos dos métodos para llevar a cabo sus actividades maliciosas. A veces, el correo incluye un archivo adjunto malicioso que, al descargarlo, instala malware, como ransomware. En otros casos, el correo contiene un enlace a un sitio web que los ciberdelincuentes pueden utilizar para robar información, como contraseñas, o para engañar a los usuarios y que descarguen malware.
Existe una gran variedad de métodos a través de los cuales los estafadores ejecutan sus retorcidos planes. Estas son algunas de las formas más comunes en que los correos electrónicos de phishing pasan de ser un intento a un ataque con éxito.
Haga clic en un enlace
Los ciberdelincuentes envían mensajes de correo electrónico convincentes que obligan a las víctimas a hacer clic en un enlace del mensaje, lo que desencadena una descarga maliciosa y les da acceso a los datos y sistemas de las víctimas. La suplantación de marca y el spoofing son técnicas habituales en este tipo de ataques.
Visite un sitio web
Si el correo electrónico de phishing pide a la víctima que visite un sitio web, el objetivo suele ser robar información, como contraseñas, para dar a los ciberdelincuentes una puerta de entrada a su empresa o sistema personal para robar información o desplegar malware.
Abrir un archivo adjunto
Algunos mensajes entregan una carga maliciosa a través de un archivo adjunto que viene con un correo electrónico de phishing. Como estos correos proceden aparentemente de una fuente de confianza, las víctimas abren el archivo adjunto y caen en la trampa cuidadosamente tendida por el ciberdelincuente. Se trata de una técnica utilizada a menudo en los ataques BEC y de malware.
Introducir información
Otro método engañoso que utilizan los ciberdelincuentes para acceder a la información consiste en un formulario integrado en un sitio web malicioso que solicita a los usuarios que introduzcan sus credenciales. Una vez que los usuarios introducen la información solicitada, los hackers pueden robar sus credenciales y lanzar un ataque de apropiación de cuentas (ATO).
Responder directamente
En ocasiones, los ciberdelincuentes se hacen pasar por colegas de confianza, ejecutivos o corresponsales habituales para engañar a la víctima y conseguir que facilite información confidencial. El secuestro de conversaciones, en el que los ciberdelincuentes se interponen en un hilo de conversación ya existente, es un ejemplo de este tipo de ataque.
Actúa
A veces, los autores de los ataques de phishing se hacen pasar por una figura de autoridad, como un directivo de la empresa de la víctima o un funcionario público, y piden a las víctimas que les concedan acceso a un sistema o que les envíen dinero directamente. Los hackers crean una sensación de urgencia, lo que no da a las víctimas tiempo suficiente para comprobar la autenticidad del remitente.
¿Qué tipo de información pretenden obtener los correos electrónicos de phishing?
Los ataques de phishing se lanzan para obtener dinero, datos y credenciales. Los ataques de phishing contra individuos pueden ser muy selectivos, una técnica denominada spear phishing. En los intentos de phishing más generales, los ciberdelincuentes lanzan una amplia red, creando y utilizando un señuelo que atrae a una gran variedad de personas para ver qué pueden conseguir.
Los ciberdelincuentes están interesados en obtener diversos tipos de información, como:
Información personal
Si un correo electrónico de phishing se centra en una persona concreta, los atacantes suelen adaptar el mensaje para dirigirse directamente a la víctima e incluir información que sólo conocería un conocido. La siguiente información es la más buscada en un ataque de phishing a un individuo:
- Número de la Seguridad Social: Esta información puede utilizarse para cometer robos de identidad o presentar solicitudes fraudulentas de préstamos o tarjetas de crédito.
- Cuentas bancarias: Una vez que los ciberdelincuentes tienen acceso a las cuentas bancarias de alguien, las utilizan para transferencias de dinero y manipulación financiera.
- Números de tarjetas de crédito: Robar la información de la tarjeta de crédito de alguien es una forma ideal para que los malos actores compren productos y servicios en línea.
- Información fiscal: Los piratas informáticos utilizan su información fiscal para robar reembolsos de impuestos. En un año, los piratas informáticos consiguieron robar información confidencial de más de 100,000 contribuyentes a través del servicio Get Transcript del Servicio de Impuestos Internos de Estados Unidos. Utilizaron estos datos para presentar declaraciones de impuestos fraudulentas, robando unos $50 millones de dólares en devoluciones de impuestos.
- Archivos o fotos personales: Todos tenemos imágenes, archivos o vídeos privados en nuestros dispositivos. Si los hackers se hacen con estos archivos personales, los utilizan para chantajear o los venden ilegalmente.
- Credenciales de inicio de sesión: Hoy en día, todas las personas tienen una presencia significativa en Internet, y utilizamos las mismas contraseñas para muchas cuentas en línea. Los ciberdelincuentes obtienen acceso a varias cuentas si roban una de sus credenciales de inicio de sesión. Esta información se utiliza para facilitar otros ciberataques o se vende en foros de la dark web. Más del 60% de los empleados utilizan la misma contraseña en múltiples aplicaciones de trabajo y domésticas.
Mientras que una filtración de información personal tiene consecuencias nefastas para un individuo, poner en peligro la información empresarial tiene consecuencias catastróficas. Según la Comisión del Mercado de Valores de Estados Unidos (SEC), alrededor del 60% de las PYME quiebran en los seis meses siguientes a una filtración de datos o un ciberataque. Esta es la información empresarial que buscan los ciberdelincuentes en sus ataques de phishing.
Información comercial
Los ciberdelincuentes robarán cualquier información que puedan, pero estos tipos son algunos de sus favoritos.
- Credenciales de inicio de sesión: Si los ciberdelincuentes tienen acceso a las credenciales de inicio de sesión de un empleado, pueden acceder fácilmente a las cuentas empresariales y cometer robos de datos. Es probable que una organización media tenga unos 17 conjuntos de datos de inicio de sesión disponibles en la dark web para que los utilicen los actores maliciosos.
- Cuentas bancarias de empresas: Obtener acceso a la información bancaria de las empresas permite a los estafadores utilizarlas para transferencias de dinero y manipulación financiera.
- Archivos empresariales: Todas las empresas tienen algunos archivos empresariales altamente confidenciales, que podrían ser perjudiciales para la empresa y sus clientes si caen en las manos equivocadas. Tras acceder a esos archivos, los ciberdelincuentes podrían pedir un rescate por ellos, utilizar la información en otros ciberataques o venderlos ilegalmente.
- Comunicaciones internas: Las comunicaciones internas de una organización pueden contener mucha información sensible. Los autores pueden utilizarla para llevar a cabo diversas actividades delictivas, incluida la extorsión.
- Información privilegiada: Al igual que ocurre con los archivos empresariales, los ciberdelincuentes pueden pedir un rescate por información privada, venderla a la competencia o utilizarla para robar propiedad intelectual.
- Datos de clientes y empleados: Los datos de clientes y empleados tienen una gran demanda en muchos foros de la dark web. Los atacantes roban estos datos para venderlos en la dark web y también pueden utilizarlos para manchar la reputación de una empresa.
Protege a tu organización contra el phishing con Graphus
Como primera solución de seguridad del correo electrónico basada en inteligencia artificial del mundo, Graphus protege Graphus a las organizaciones frente a los ataques de ransomware por correo electrónico. Graphus un muro de protección entre las organizaciones y los ciberataques mediante la supervisión automática de los patrones de comunicación entre personas, dispositivos y redes para detectar los correos electrónicos sospechosos.
- Graphus los mensajes de phishing más sofisticados antes de que los usuarios los vean.
- Pone tres capas de protección entre los empleados y los mensajes de correo electrónico peligrosos.
- Se despliega sin problemas en Microsoft 365 y Google Workspace a través de la API, sin grandes descargas ni largas instalaciones.
- No es necesario cambiar los registros MX, redirigir el tráfico de correo electrónico ni cargar información sobre amenazas.
- Los informes intuitivos ayudan a las empresas a conocer mejor la eficacia de su seguridad, el nivel de riesgo, los tipos de ataques más comunes y mucho más.
- Disfruta de una potente seguridad para el correo electrónico y una protección eficaz contra el phishing por la mitad del precio de la competencia.
Si quieres saber más sobre Graphus, solicita una demostración aquí.




