Back to Course
Լight modeDark mode

¿Qué es el Phishing a través de Correo Electrónico?

Los correos electrónicos de phishing son correos falsos que pretenden ser de una fuente confiable (como una empresa que conoces) pero en realidad son enviados por actores malintencionados. El objetivo de estos mensajes es robar datos personales, que luego pueden ser utilizados para el robo de identidad u otros fraudes, como el skimming (Clonacion) de tarjetas a partir de los detalles de tarjetas de crédito robadas. Los estafadores detrás de estos tipos de fraudes siempre están buscando formas de obtener tu información personal para poder realizar otras estafas más adelante.

El phishing por correo electrónico se está volviendo más común a medida que las personas pasan más tiempo en línea y menos tiempo leyendo correo físico. Esto facilita que los estafadores se pongan en contacto con sus víctimas a través del correo electrónico.

¿Cuáles son los Indicadores de un Intento de Phishing?

Ahora vamos a identificar los indicadores más comunes de un intento de phishing:

1. Errores Gramaticales y Ortográficos

Un indicador común de un intento de phishing es la presencia de errores gramaticales y ortográficos en el contenido del correo electrónico. La razón de esto es que la mayoría de los correos electrónicos que provienen de una fuente no confiable no son redactados por profesionales. Esto significa que no cuentan con funciones de corrección ortográfica en sus servidores y no pasan por un proceso adecuado de revisión o edición.

En contraste, las empresas profesionales son cuidadosas con la ortografía en sus comunicaciones por correo electrónico. Además, han contratado redactores profesionales para elaborar sus mensajes de marketing por correo electrónico.

Algunos errores gramaticales y ortográficos comunes en los correos electrónicos de phishing son:

  • Faltan comillas (‘),puntos (.),comas (,) y dos puntos (:)
  • Capitalización incorrecta de palabras o frases (por ejemplo, "hola soy Bob")
  • Comunicacion informal como "tu" en lugar de "usted" 

2. Tonos inusuales o poco familiares

El tono poco familiar de un correo electrónico es una indicación de que podría estar en curso un intento de phishing. Es importante tener en cuenta que hay varias formas de detectarlo, así que es importante estar atento a los diferentes tipos de tonos poco familiares.

Una manera de detectar un tono poco familiar es notar que el correo electrónico parece haber sido creado por alguien que no te conoce muy bien. Por ejemplo, el tono del correo electrónico puede parecer diferente a lo que estás acostumbrado a recibir de tu empresa u otros contactos.

Otra forma es notar que el correo electrónico no parece estar relacionado con algo que esté sucediendo en tu vida. Por ejemplo, si no estás esperando una factura por correo pero de repente recibes un correo electrónico que parece ser de tu banco, esto es una señal de alerta.

3. Recibir correos electrónicos en un horario inusual

Si recibes un correo electrónico en un horario poco habitual para ti por parte del remitente, este es otro indicador.

Por ejemplo:

Si estás acostumbrado a recibir correos electrónicos relacionados con el trabajo durante el horario laboral normal, pero de repente recibes un correo electrónico de tu jefe después de las 11 p.m., esto podría ser una señal de que tu bandeja de entrada está siendo víctima de un intento de phishing. O si alguien te envía un correo electrónico en medio de la noche un sábado o domingo, eso probablemente no sea normal. 

4. Sentido de Urgencia 

Otro signo de que un correo electrónico es malicioso es si te amenaza o te hace sentir que debes actuar rápidamente.

Esto podría ser una advertencia sobre la suspensión de tu cuenta, por ejemplo, o presión para responder en un plazo de 24 horas o arriesgarte a comprometer tu seguridad. Si el mensaje te hace sentir que algo malo sucederá si no respondes rápidamente, podría tratarse de un intento de phishing. Por ejemplo, un mensaje que dice que tu cuenta será suspendida si no confirmas tus detalles podría ser una señal de que es malicioso.

5. Archivos adjuntos sospechosos

Un indicador común de un intento de phishing es un archivo adjunto sospechoso. Los delincuentes a menudo utilizan correos electrónicos de phishing para enviar estos archivos adjuntos porque saben que muchas personas son lo suficientemente curiosas como para abrirlos y hacer clic en los enlaces o botones que contienen.

Estos archivos adjuntos pueden ser un documento de Word o un archivo comprimido, por ejemplo. Pero si abres el archivo adjunto y es malicioso, podría infectar tu computadora con malware que roba tus credenciales de inicio de sesión. Si recibes un correo electrónico con un archivo adjunto sospechoso, ¡no hagas clic en él!

Aunque es mejor escanear los archivos adjuntos en busca de virus antes de abrirlos, algunos proveedores de correo electrónico como Gmail y Yahoo han incorporado filtros avanzados que automáticamente mostrarán el archivo adjunto en cuestión como "Archivos Adjuntos Bloqueados" si se considera sospechoso.

6. El destinatario nunca inició la discusión

Los intentos de phishing suelen ser iniciados por estafadores o hackers que envían correos electrónicos a personas al azar y esperan que alguien caiga en ellos. Si no iniciaste la conversación, es posible que el correo electrónico sea un intento de phishing.

Para atraer al destinatario, muchos correos electrónicos fríos afirman que han ganado un premio, que califican para uno si responden de inmediato, y que no serán elegibles en absoluto si no responden. Por lo tanto, en casos donde el destinatario no es un cliente actual o anterior, hay una mayor probabilidad de que el correo electrónico sea spam.

7. Anomalías en las direcciones de correo electrónico, enlaces y nombres de dominio

Los correos electrónicos de phishing suelen ser enviados desde una dirección que no es consistente con el nombre de dominio o sitio web de la organización que está siendo suplantada. Por ejemplo, si recibes un mensaje que pretende ser de Microsoft pero fue enviado desde una dirección de correo electrónico que termina en @gmail.com o @yahoo.com, esto debería levantar sospechas.

También es una buena idea verificar que las direcciones de correo electrónico de origen coincidan con correspondencia previa. Si hay hipervínculos en el correo electrónico, pasa el cursor sobre cada uno para ver a qué URL te llevará. Si un correo electrónico supuestamente es de Amazon, pero el hipervínculo te dirige a un sitio web completamente diferente (como freeamazongifts.ca),eso probablemente sea evidencia de fraude.

8. Correos electrónicos codificados completamente como hipervínculos 

La codificacion de correos electrónicos es una práctica nueva entre los estafadores y los hackers. Ellos saben que las personas se han vuelto más cautelosas y no harán clic en un enlace proporcionado en el correo electrónico. Por lo tanto, estos estafadores codifican todo el correo electrónico como un hipervínculo en formato HTML. Cuando un correo electrónico está codificado completamente como un hipervínculo, todo el mensaje del correo electrónico se vuelve clickable. Esto significa que cuando un usuario hace clic en cualquier parte del mensaje del correo electrónico, los llevará a la página falsa o de impostores.

 

9. Demandas o Solicitudes Irreales 


Los intentos de phishing generalmente comienzan con un correo electrónico u otra comunicación que te pide que tomes acción. La solicitud podría ser razonable, como pedirte que confirmes o actualices tu información personal. Sin embargo, algunos intentos de phishing están diseñados para que hagas algo que parece irrazonable o poco probable, como pagar una factura a través de un nuevo método de pago o proporcionar tus credenciales de inicio de sesión a un tercero para verificarlas.

 

10. Correos electrónicos con una descripcion breve  

 

No todos los correos electrónicos de phishing son largos y detallados; algunos cortos pueden engañarte haciéndote creer que son legítimos. Este tipo de correos electrónicos suelen ser breves y directos: a menudo comienzan con "aquí está la información que solicitaste" y luego adjuntan inmediatamente archivos de malware. Por ejemplo, los estafadores pueden crear correos electrónicos falsificados supuestamente de Peter de la empresa XYZ, que parece provenir de un proveedor o vendedor de confianza. Estos mensajes pueden incluir solicitudes vagas de información acompañadas de un archivo adjunto titulado "información adicional", con la esperanza de que la víctima haga clic en él y comprometa la seguridad de su computadora.

Algunos términos comunes de phishing:

1. Phishing Dirigido

El phishing dirigido es una forma de phishing que utiliza información personal para convencer al destinatario de que realice una acción específica. El objetivo de los ataques de phishing dirigido es acceder a información confidencial o sensible, como nombres de usuario, contraseñas, números de tarjetas de crédito y números de seguridad social.


Los ataques de phishing dirigido generalmente utilizan mensajes de correo electrónico que parecen provenir de fuentes legítimas, como bancos y otras instituciones financieras, departamentos de nómina y minoristas en línea.

 

2. Phishing Clonado


El phishing clonado imita correos electrónicos de alerta de empresas de renombre para engañar a los consumidores y hacer que revelen información privada como nombres de usuario y contraseñas.

 

3. Caza de Ballenas y Fraude del CEO


Los ataques de caza de ballenas son sinónimos de fraude del CEO, que es una táctica popular utilizada por los ciberdelincuentes para atacar a las empresas. En un ataque de caza de ballenas, los atacantes se dirigen a individuos que ocupan posiciones autoritarias o de toma de decisiones en una organización. Es una forma potente de ataque de phishing dirigido que tiene como objetivo robar información y credenciales, o iniciar transferencias bancarias.

 

4. Compromiso de Correo Electrónico Empresarial


El compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés) es una forma de ciberdelito que puede ser extremadamente costosa para las empresas. Este tipo de ataque cibernético utiliza el fraude por correo electrónico para influir en los dominios organizacionales y hacer que participen en actividades fraudulentas, lo que resulta en el compromiso y robo de datos sensibles. 

 

5. Pesca con anzuelo


La pesca con anzuelo (angler phishing) es el acto de contactar a clientes descontentos a través de las redes sociales, haciéndose pasar por parte de una empresa. La estafa de angler phishing es una táctica simple utilizada para engañar a los usuarios casuales de las redes sociales, haciéndoles creer que una empresa está intentando resolver sus problemas, cuando en realidad, la persona al otro lado está aprovechándose de ellos.

 

6. Phishing como servicio

 

El phishing como servicio (PhaaS, por sus siglas en inglés) es un tipo de ciberdelito organizado donde los criminales en la web ofrecen servicios de phishing a otros a cambio de dinero. Los proveedores de PhaaS a menudo crean sitios web falsos y páginas de destino que parecen reales, lo que hace que sea aún más difícil para las personas detectar la estafa.

¿Cómo prevenir los ataques de phishing?

1. Mantén tu software antivirus actualizado

Es importante mantener tu software antivirus actualizado para detectar nuevas amenazas a medida que surgen. Si estás utilizando un producto comercial, asegúrate de que se actualice regularmente y sea compatible con la última versión del navegador. Si estás utilizando una solución de código abierto, asegúrate de que se haya actualizado recientemente. También deberías realizar análisis regulares con la herramienta para asegurarte de que esté funcionando correctamente y no haya sido comprometida por malware u otros problemas.

 

2. Autenticación de dos factores

 

La autenticación de dos factores utiliza algo diferente a las contraseñas y los PINs para el acceso de inicio de sesión, ayudando a proteger a los usuarios contra intentos de phishing. La autenticación de dos factores generalmente implica un código de un solo uso que debe ingresarse después de introducir una contraseña o PIN, en lugar de depender de una contraseña tradicional, lo que hace más difícil para los hackers acceder a las cuentas.

 

3. Educate y educa a tus empleados

 

Si eres propietario de un negocio, debes educar a los empleados sobre los correos electrónicos de phishing a través de un programa de concienciación sobre phishing. Puedes ayudarles a evitar caer en correos electrónicos de phishing educándolos sobre la diferencia entre un correo electrónico legítimo y uno que no lo es. También puedes exigirles que verifiquen sus cuentas antes de ingresar información sensible en línea.

 

4. Usa protocolos de autenticación de correo electrónico

 

DMARC, SPF y DKIM son protocolos de autenticación de correo electrónico que puedes implementar para proteger tu correo contra ataques de phishing. Estos protocolos permiten a los destinatarios confirmar si un correo electrónico que parece provenir de un dominio específico fue enviado por un servidor de correo autorizado para enviar correos en nombre de ese dominio.


Volveremos a las explicaciones detalladas sobre estos en los módulos siguientes.

Introducción a los Vectores de Ataque Basados en Correo Electrónico. >¿Qué es el Phishing a través de Correo Electrónico?
Course content
Curso de Fundamentos Básicos de Autenticación de Correo Electrónico