Algunos correos de phishing contienen enlaces o archivos adjuntos.
Algunos correos de phishing contienen enlaces o archivos adjuntos. | Foto: Getty Images

Tecnología

La nueva estafa de ‘spear phishing’: delincuentes usan datos que comparte en redes sociales para vaciar sus cuentas bancarias

Los atacantes buscan la manera de obtener datos sensibles, como nombres, direcciones, contraseñas.

Redacción Tecnología
17 de noviembre de 2024

En un mundo digital donde las amenazas cibernéticas son cada vez más frecuentes, estar informado sobre ellas es crucial para reducir los riesgos y evitar que los ciberdelincuentes obtengan acceso a datos personales con fines delictivos, como estafas, fraudes, malware y ataques mediante aplicaciones maliciosas, entre otros.

Uno de los términos que más resuena en este contexto es phishing, una técnica de ingeniería social que afecta a millones de usuarios a nivel mundial, especialmente a través de plataformas de correo electrónico, ya que es el medio donde se intercambia la mayor cantidad de información personal y financiera.

El phishing es un fraude en línea en el que los atacantes intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Este timo se lleva a cabo mediante la suplantación de identidad, generalmente a través de correos electrónicos, mensajes de texto o sitios web falsos que imitan a fuentes legítimas, como bancos, empresas o servicios en línea.

Ciberdelincuentes emplean técnicas de ingeniería social para engañar a los usuarios.
Ciberdelincuentes emplean técnicas de ingeniería social para engañar a los usuarios. | Foto: Getty Images

Por lo general, los ciberdelincuentes envían correos electrónicos falsificados que aparentan ser de instituciones confiables, como un banco, una tienda en línea o incluso de personas conocidas por la víctima. Estos mensajes suelen contener alertas alarmantes o urgentes, como “Tu cuenta ha sido comprometida” o “Necesitamos que actualices tus datos de seguridad”, lo que genera presión para que la víctima actúe rápidamente.

Según los expertos de Kaspersky, “Cuando la víctima hace clic en el enlace que aparece en el correo electrónico, es redirigida a una página web que simula ser la de su banco, pero en realidad está diseñada para robar su información. La alerta indicará que hay un problema con la cuenta y solicitará que se confirme el nombre de usuario y la contraseña”.

¿Qué es y cómo funciona el spear phishing?

Sin embargo, en tiempos recientes ha emergido una variante aún más sofisticada: el spear phishing, que se ha convertido en una estrategia mucho más dirigida y peligrosa. A diferencia del phishing tradicional, que busca engañar a un gran número de personas de manera aleatoria, el spear phishing está diseñado específicamente para atacar a individuos concretos, lo que lo hace mucho más difícil de detectar.

De acuerdo con el portal web Computer Hoy, mientras que el phishing tradicional funciona de forma masiva, enviando correos aleatorios con la esperanza de que alguien caiga en el engaño, el spear phishing se enfoca en atacar a personas con un cargo profesional importante o que forman parte de organizaciones. Para llevar a cabo este ataque, los delincuentes investigan las redes sociales, especialmente aquellas orientadas a la creación de redes profesionales, para obtener detalles personales y profesionales que les ayuden a hacer el engaño más creíble.

Delincuentes estarían estafando a usuarios de Gmail.
Delincuentes estarían estafando a usuarios de Gmail. | Foto: Getty Images

Este método se caracteriza por su alto nivel de personalización. Los atacantes utilizan información específica, como cargos laborales, relaciones profesionales o detalles de proyectos, para hacer que el mensaje sea más realista y aumentar las probabilidades de que la víctima caiga en la trampa. Esto hace que este tipo de ataque sea mucho más efectivo y peligroso que otras formas de phishing.

Para protegerse de estos ataques, es fundamental mantener una buena higiene cibernética, educarse sobre las tácticas empleadas por los ciberdelincuentes y emplear medidas de seguridad adicionales, como la autenticación de dos factores (2FA). Además, antes de hacer clic en un enlace de un correo electrónico sospechoso, es recomendable pasar el cursor sobre el enlace para verificar si la URL coincide con la página legítima o si presenta signos de ser falsa.