Con el advenimiento de la tecnología, han surgido innumerables cambios en la forma cómo se hacen las cosas, por ejemplo, las compras, los pagos por servicios, las comunicaciones… Lamentablemente, esto también incluye las maneras de delinquir. El phishing es una de ellas.
Si suena familiar la palabra, es porque en inglés se pronuncia igual que el verbo pescar (“fishing”). Desde los años 90 viene usándose este término, que abarca varios delitos cibernéticos que tiene como objetivo suplantar la identidad de quien caiga en la trampa. El phishing es un tipo de ingeniería social, que es una práctica ilegal usada por ciberdelincuentes para conseguir información confidencial de las personas. Logran esto al usar diferentes técnicas de manipulación, haciéndose pasar por otros y así engañar a sus víctimas. Según la compañía IBM, “el atacante normalmente se hace pasar por una persona u organización en la que la víctima confía… y crea una sensación de urgencia que lleva a la víctima a actuar precipitadamente.” Los hackers usan estas técnicas porque es mucho más fácil engañar a personas que atacar un sistema o red (Kosinski, 2024).
Siguiendo con el mismo autor (Kosinski, 2024), los correos electrónicos de phishing tienen unas características comunes que se les puede enseñar a reconocer a los usuarios, de modo que puedan defenderse de este tipo de delito. Entre dichas características están:
Tienen solicitudes de información personal, actualización de un perfil o información de pago
Tienen solicitudes de envío o movimiento de dinero
Llevan archivos adjuntos que el destinatario no ha solicitado ni esperaba
Muestran una sensación de urgencia, ya sea obvia (‘Tu cuenta se cerrará hoy…’) o sutil (por ejemplo, una solicitud de un colega para pagar una factura inmediatamente)
Incluyen amenazas de prisión u otras consecuencias poco realistas (obviamente, no en todos los correos)
Tienen mala ortografía o gramática
La dirección del remitente es incoherente o está falsificada
Muestra enlaces acortados usando Bit.ly o algún otro servicio para acortar enlaces
Muestra imágenes de texto utilizadas en lugar de texto (en mensajes o en páginas web vinculadas en los mensajes)
Algunos ejemplos de correos electrónicos fraudulentos pueden verse de la siguientes maneras:
• Correos electrónicos que prometen una recompensa, ya sea como un reembolso o envío de dinero (por ejemplo, de Hacienda), o una oferta fantástica de trabajo que usted no solicitó – recuerde, si suena demasiado bueno para ser real, es porque probablemente lo es.
• Un documento que parece venir de un amigo, un banco u otras organizaciones de confianza – muchos ya hemos visto las advertencias en contra de estos mensajes en aplicaciones como la de ATH MOVIL. Si tiene duda, comuníquese directamente con la institución bancaria, en vez de hacer clic en el enlace provisto por el correo sospechoso.
• Una factura de un distribuidor (como la Oficina de Correos) o proveedor en línea para la compra o el pedido que no hizo – muy común en Navidad y otras fechas festivas. Contenga la curiosidad y mejor verifique en su historial de transacciones bancarias, antes de proveer contraseñas u otra información personal.
Y, ¿cuando reciba alguno de estos correos? Lo primero es denunciar los mismos a su proveedor de correo electrónico, y luego borrarlos. Si fue víctima de alguno de ellos, debe cambiar la contraseña del correo electrónico (crear una nueva), ir al cuartel a radicar una querella y notificar a su institución bancaria. Para protegerse, dos de los métodos más eficaces es cambiar con regularidad las contraseñas de correo electrónico, y usar sistemas de autenticación de dos pasos: aunque engorroso, es de gran ayuda a la hora de mantener nuestra información protegida. Por último, recordemos que estar alertas, tener cuidado con la información que publicamos en las redes, y usar software de seguridad debe ser ya parte de nuestro diario vivir, porque la tecnología llegó para quedarse, y es mejor prevenir que lamentar y lidiar con los efectos de un delito cibernético como lo es el phishing.
Referencias
Belcic, I. (2023). Guía esencial del phishing: Cómo funciona y cómo defenderse. Avast Academy. https://www.avast.com/es-es/c-phishing#:~:text=El%20phishing%20es%20una%20t%C3%A9cnica,o%20revelen%20informaci%C3%B3n%20personal%20confidencial.
Kosinski, M. (2024). ¿Qué es el phishing? IBM. https://www.ibm.com/es-es/topics/phishing
¿Qué es phishing? (2024). Proofpoint. https://www.proofpoint.com/es/threat-reference/phishing