El mundo digital ha traído consigo una serie de avances y comodidades, pero también ha abierto la puerta a nuevas formas de fraude y crimen cibernético. Entre estas amenazas, los ataques de phishing multietapa se están convirtiendo en un problema creciente y sofisticado. En este artículo proporcionaremos una visión clara de qué son estos ataques, cómo funcionan y qué podemos hacer para protegernos de ellos.
El phishing es una técnica utilizada por los ciberdelincuentes para engañar a las personas y obtener información confidencial de manera fraudulenta. Los ataques de phishing multietapa llevan esta técnica un paso más allá, involucrando varias fases y métodos para obtener acceso a datos sensibles o sistemas de una organización.
Podría interesarte leer: Detección de Ataques de Phishing con Wazuh
La sofisticación de los ataques de phishing está en aumento, con ciberdelincuentes innovando constantemente para engañar a las personas y obtener acceso a información sensible o instalar malware. Entre las técnicas emergentes en el mundo del phishing se encuentran el uso de códigos QR, CAPTCHA y esteganografía. Descubre cómo operan estos métodos y aprende estrategias para identificarlos y protegerte.
En 2023, la técnica de "quishing", una mezcla de "QR" y "phishing", se ha popularizado entre los ciberdelincuentes. Ocultan enlaces maliciosos en códigos QR para burlar filtros de spam enfocados en texto, aprovechando la incapacidad de muchas herramientas de seguridad para analizar el contenido de estos códigos.
Te podrá interesar leer: Uso de QR, PDF y Archivos en Estafas de Phishing
El CAPTCHA, diseñado para detener bots, ahora es explotado por atacantes. Crean sitios web falsos con formularios de recolección de datos y los ocultan usando CAPTCHA. Por ejemplo, usan CAPTCHA de CloudFlare y dominios generados al azar para esquivar sistemas de seguridad. Un ataque a empleados de Halliburton involucraba una falsa página de inicio de sesión de Office 365 tras un CAPTCHA, capturando credenciales y redirigiendo a la víctima a un sitio legítimo mientras los atacantes obtenían los datos.
En el phishing con esteganografía, los atacantes esconden malware en medios como imágenes o videos. Un caso típico comienza con un email que parece legítimo, con un archivo adjunto y un enlace a una plataforma de archivos compartidos. Por ejemplo, un correo falso de una entidad gubernamental colombiana llevaba un script VBS oculto en una imagen, que al ejecutarse infectaba el sistema del usuario.
Te podrá interesar leer: Esteganografía: El Arte de Ocultar Mensajes
Identificar estos ataques puede ser un reto por su complejidad, pero puedes estar atento a ciertas señales:
Protegerte de estos ataques empieza con la prevención: