saltar navegación

El phishing es un ciberdelito. Se recibe por correo electrónico, teléfono o mensaje de texto de un ciberdelincuente que se hace pasar por una organización o persona legítima. Le engañan para que facilite información confidencial, como contraseñas, datos bancarios o de tarjetas de crédito, o información de identificación personal. Una vez que obtienen esta información, la utilizan para acceder a sus cuentas, exponiéndole al riesgo de robo de identidad y pérdidas económicas.

Tipos de ataques de phishing:

  • Ingeniería social - En su perfil de Facebook o LinkedIn puede encontrar: nombre, fecha de nacimiento, ubicación, lugar de trabajo, intereses, aficiones, habilidades, su estado civil, número de teléfono, dirección de correo electrónico y comida favorita. Esto es todo lo que necesita un ciberdelincuente para engañarle y hacerle creer que el mensaje o correo electrónico es legítimo.
  • Manipulación de enlaces - La mayoría de los métodos de phishing utilizan algún tipo de engaño diseñado para hacer que un enlace en un correo electrónico parezca pertenecer a una organización o persona legítima. Las direcciones de sitios web mal escritas son trucos comunes utilizados por los phishers. Muchos clientes de correo electrónico y navegadores web muestran una vista previa del destino del enlace en la esquina inferior izquierda de la ventana al pasar el cursor del ratón sobre un enlace.
  • Spear phishing - Los intentos de phishing dirigidos a personas o empresas concretas se han denominado spear phishing. Los atacantes pueden recopilar información personal (ingeniería social) sobre sus objetivos para aumentar sus probabilidades de éxito. Esta técnica es, con diferencia, la que más éxito tiene actualmente en Internet, ya que representa el 91% de los ataques.
  • Phishing de clonación: un tipo de ataque de phishing en el que un mensaje de correo electrónico legítimo, enviado previamente y que contiene un archivo adjunto o un enlace, ha sido copiado y utilizado para crear un mensaje de correo electrónico casi idéntico o clonado. El archivo adjunto o el enlace del correo electrónico se sustituye por una versión maliciosa y se envía desde una dirección de correo electrónico falsa que parece proceder del remitente original.

Qué hacer si cree que ha recibido un correo electrónico de phishing.

  • NO haga clic en ningún enlace del correo electrónico ni descargue ningún archivo adjunto.
  • Si reconoces al remitente pero no esperas recibir un correo con archivos adjuntos o enlaces, ponte en contacto directamente con él y pregúntale si te ha enviado el correo.
  • Si no está seguro de si el correo electrónico es legítimo o no, póngase en contacto con el servicio de asistencia para obtener ayuda.

Ejemplos y consejos para identificar ataques de phishing

1. Observando la dirección de correo electrónico del remitente, puedes ver que no procede de una dirección de correo electrónico válida de adobe, sino de una dirección "fakebookalerts.live". Esta debería ser la primera advertencia de que no se trata de un correo legítimo, ya que habla de un cambio de contraseña de adobe. Además, si te fijas bien en este ejemplo, el subdominio es "adobee" en lugar de "adobe".

screenshot of phishing example

2. En este ejemplo, este enlace no forma parte del dominio del New York Times, sino de un sitio externo en mail-sender.online. Esto debería ser otra advertencia de que no se trata de un correo legítimo.

screenshot of phishing example

"¿Qué es el phishing?" Folleto informativo

es_MXEspañol de México