Detenga más amenazas con Trend Micro Email Security: ¡protección avanzada para su bandeja de entrada!
Los ataques de phishingson ataques de ingeniería social y pueden tener una gran variedad de objetivos dependiendo del atacante. Hay muchos ejemplos de phishing que pueden ir desde correos electrónicos fraudulentos genéricos hasta correos dirigidos más sofisticados.
El phishing también puede ser un ataque dirigido centrado en una persona específica. A menudo, el atacante personaliza un email para hablar directamente con usted e incluye información que solo puede tener un conocido. Un atacante normalmente obtiene esta información tras hacerse con el acceso a sus datos personales. Si el email es de este tipo, es muy difícil evitar caer víctima del mismo, incluso para aquellas personas más precavidas. PhishMe Research determinó que el ransomware cuenta con más del 97 % de todos los emails de phishing.
Los distintos tipos de ataques de phishing abarcan desde los clásicos esquemas de phishing por email hasta enfoques más ingeniosos como los de spear phishing y smishing. Todos tienen el mismo objetivo: robar su información personal.
El phishing por correo electrónico es otro ejemplo de phishing y el más común, y lleva en uso desde la década de 1990. Los hackers envían estos correos electrónicos a cualquier dirección de correo electrónico que puedan obtener. El email generalmente le informa de que su cuenta está comprometida y que necesita responder de inmediato haciendo clic en el enlace proporcionado. Generalmente estos ataques son fáciles de detectar debido a que el lenguaje en el email contiene faltas de ortografía y/o gramaticales.
En febrero de 2024, Pepco Group, el propietario de marcas como Pepco, Dealz y Poundland, experimentó un ataque de phishing dirigido a su sucursal húngara. Los atacantes enviaron sofisticados correos electrónicos de phishing que dieron lugar a transferencias de dinero fraudulentas por un importe aproximado de 15,5 millones de euros.
Spear phishing se dirige a un grupo o tipo específico de persona, como el administrador del sistema de una empresa. A continuación, podrá encontrar un ejemplo de email de spear phishing. Tenga en cuenta la atención prestada al sector en el que trabaja el destinatario, el enlace de descarga en el que se le pide a la víctima que haga clic y la respuesta inmediata que requiere la solicitud.
En octubre de 2024, el grupo cibercriminal Water Makara lanzó una campaña de spear-phishing dirigida a empresas brasileñas. Enviaban correos electrónicos con archivos adjuntos de ZIP maliciosos ocultos como documentos de impuesto sobre la renta personal. Cuando se abrieron, estos archivos adjuntos ejecutaron JavaScript ofuscado a través de mshta.exe, lo que llevó a la implementación del malware bancario Astaroth.
Whaling un tipo de phishing aún más dirigido que persigue a las ballenas: un animal marino incluso más grande que un pez. Estos ataques habitualmente están dirigidos a los CEO, CFO o cualquier otro CXX en la industria o una empresa concreta. Un correo electrónico de ballenas podría indicar que la empresa se enfrenta a consecuencias legales y que necesita hacer clic en el enlace para obtener más información.
En 2016, la empresa aeronáutica austriaca FACC fue víctima de una estafa de Business Email Compromise (BEC), perdiendo más de 42 millones de euros. Los atacantes se hicieron pasar por el CEO y enviaron correos electrónicos fraudulentos al departamento financiero solicitando una transferencia bancaria para una adquisición ficticia. Este ataque de phishing de ballenas apuntó a ejecutivos de alto nivel para engañar a los empleados para que autorizaran transferencias sustanciales de fondos.
Vishing tiene el mismo propósito que otros tipos de ataques de phishing. Los atacantes siguen detrás de su información personal o corporativa sensible. Este ataque se lleva a cabo a través de una llamada de voz. De ahí la “v” en lugar de la “ph” en el nombre Vishing.
En diciembre de 2024, Trend Micro analizó un ataque de vishing en el que un atacante se hizo pasar por un cliente a través de Microsoft Teams para engañar a una víctima en la instalación de la aplicación de escritorio remoto AnyDesk. Esto otorgó al atacante acceso no autorizado, lo que llevó a la implementación de malware DarkGate, que permitió el control remoto sobre el sistema comprometido e intentó conectarse a un servidor de comando y control.
El phishing en motores de búsqueda, también conocido como intoxicación por SEO o troyanos de SEO, es donde los hackers trabajan para convertirse en el mejor resultado en una búsqueda utilizando un motor de búsqueda. Al hacer clic en el enlace que se muestra en el motor de búsqueda, se le dirige al sitio web del hacker. A partir de allí, los agentes de amenazas pueden robar su información cuando interactúe con el sitio o introduzca datos sensibles. Los sitios de los hackers pueden parecerse a cualquier tipo de sitio web, pero los principales candidatos son los bancos, sitios de transferencias de dinero, redes sociales o sitios de compra.
En 2024, Trend Micro, en colaboración con las autoridades japonesas, analizó las relaciones entre múltiples familias de malware de SEO utilizadas en ataques de intoxicación de SEO que llevan a los usuarios a sitios de compra falsos. Su investigación identificó tres grupos de agentes de amenazas, cada uno de los cuales utilizaba familias de malware únicas, y un grupo utilizaba varias familias.
El smishing es un ciberataque que utiliza SMS o servicio de mensajes cortos, más comúnmente conocido como mensajes de texto para dirigirse a personas. Este se ha convertido en un método de ataque popular entre los cibercriminales, ya que es más probable que las personas confíen en un mensaje que llega a través de su aplicación de mensajería en su teléfono, en comparación con recibir un correo electrónico en su bandeja de entrada.
A finales de 2024, el IRS anunció que planeaban enviar pagos de hasta 1400 USD a personas que no habían recibido pagos de estímulo por la Covid-19. Esto supuso una oportunidad para que los estafadores llevaran a cabo una campaña de smishing haciéndose pasar por el IRS, con el objetivo de robar información personal, como direcciones, fecha de nacimiento y número de identificación fiscal individual (ITIN).
Pharming es un tipo de ciberataque que redirige silenciosamente a los usuarios de sitios web legítimos a sitios web maliciosos y falsificados sin su conocimiento. A diferencia del phishing tradicional, que se basa en engañar al usuario para que haga clic en un enlace malicioso, el pharming puede funcionar en segundo plano después de que un sistema o router ya se haya visto comprometido. Normalmente, esto comienza con un email de phishing que entrega código malicioso al dispositivo de la víctima. Una vez ejecutado, el código puede alterar la configuración de DNS o manipular tablas de enrutamiento, lo que provoca que el navegador del usuario visite un sitio web falso, incluso cuando se escribe la URL correcta.
En 2018, Trend Micro identificó el kit de exploit Novidade, dirigido a routers domésticos y de pequeñas oficinas mediante ataques de falsificación de solicitudes entre sitios (CSRF) para alterar la configuración de DNS. Al redirigir a los usuarios a sitios web maliciosos, los atacantes podrían ejecutar ataques de farmacia, lo que compromete a todos los dispositivos conectados a los routers afectados.
Quishing, que es la abreviatura de "phishing de código QR", es un tipo de ciberataque en el que los cibercriminales utilizan códigos QR maliciosos para engañar a las personas para que visiten sitios web falsos o descarguen malware en sus dispositivos. Estos códigos QR maliciosos se pueden incrustar en correos electrónicos, anuncios, folletos o simplemente colocarse encima de los códigos QR existentes para dirigirse a un usuario desprevenido. El objetivo de este ataque es robar información confidencial como contraseñas y datos financieros, o infectar el dispositivo de un usuario con malware, lo que puede conducir a una explotación futura.
En agosto de 2024, se advirtió a los automovilistas del Reino Unido sobre las estafas de "quishing" que implicaban códigos QR falsificados en los medidores de aparcamiento. Los estafadores colocaron códigos QR fraudulentos sobre los legítimos, dirigiendo a los conductores a sitios web falsos para robar información personal y de pago. El RAC aconsejó el uso de efectivo, tarjetas o aplicaciones oficiales para los pagos de aparcamiento y enfatizó la verificación de los códigos QR para verificar su autenticidad.
El phishing en las redes sociales se refiere a un ataque ejecutado a través de plataformas como Instagram, LinkedIn, Facebook o X para hacerse pasar por personas, marcas u organizaciones de confianza. Los atacantes pueden crear perfiles falsos, enviar enlaces maliciosos a través de mensajes directos o publicar contenido engañoso que atraiga a los usuarios a hacer clic en enlaces dañinos. El propósito de dicho ataque es robar datos personales, propagar malware o incluso obtener el control de su cuenta de redes sociales.
En agosto de 2024, Trend Micro informó de una campaña publicitaria en la que los atacantes secuestraron páginas de redes sociales, las cambiaron de marca para imitar a los editores de fotos de IA populares y publicaron enlaces maliciosos en sitios web falsificados. Estos sitios engañosos llevaron a los usuarios a descargar software que instaló malware que robaba credenciales, lo que llevó a la exfiltración de datos confidenciales como carteras de criptomonedas e información del navegador.
Clone phishing implica a atacantes que crean una réplica casi idéntica de un correo electrónico legítimo recibido previamente por la víctima. El email clonado parece provenir del remitente original, pero contiene enlaces o archivos adjuntos maliciosos. El objetivo es engañar al destinatario para que crea que el correo electrónico es auténtico, indicándole que haga clic en enlaces dañinos o descargue archivos adjuntos cargados de malware.
En 2017, un hombre lituano se hizo pasar por un fabricante de hardware con sede en Asia para estafar a dos importantes empresas de tecnología de EE. UU. de más de 100 millones de dólares. Al enviar correos electrónicos fraudulentos desde cuentas falsas, convenció a los empleados para que transfirieran los pagos a su control.
El phishing HTTPS aprovecha la confianza asociada con el protocolo HTTPS, lo que indica una conexión segura. Los atacantes crean sitios web falsos con certificados HTTPS para que parezcan legítimos. Las víctimas son atraídas a estos sitios a través de mensajes o correos electrónicos de phishing, donde se les pide que introduzcan información confidencial como nombres de usuario, contraseñas o datos de tarjetas de crédito.
En marzo de 2025, surgió una sofisticada estafa de phishing HTTPS dirigida a los usuarios de Netflix, utilizando correos electrónicos generados por IA que imitaban estrechamente las comunicaciones oficiales. Estos correos electrónicos, con líneas de asunto como "Abordemos sus detalles de pago", informaron a los destinatarios de las retenciones de la cuenta debido a problemas de facturación y les instaron a actualizar la información de pago a través de un botón de "actualización de la cuenta ahora". Al hacer clic en el botón, se produjo una página de inicio de sesión de Netflix falsificada, solicitando a los usuarios datos confidenciales, incluidos nombres de usuario, contraseñas, direcciones y datos de tarjetas de crédito.
El phishing engañoso es una de las formas más comunes de phishing. En este ataque, los estafadores se hacen pasar por una empresa o persona legítima para robar datos personales o credenciales de inicio de sesión. Estos correos electrónicos a menudo crean un sentido de urgencia, lo que incita a los destinatarios a actuar rápidamente haciendo clic en enlaces maliciosos o proporcionando información confidencial.
En noviembre de 2024, Trend Micro informó de un aumento en las estafas de phishing dirigidas a usuarios de Meta, incluidos Facebook e Instagram. Los atacantes enviaron correos electrónicos que imitaban la marca de Meta, afirmando falsamente problemas de seguridad como "actividad sospechosa" o "suspensión de la cuenta". Estos mensajes instaron a los destinatarios a hacer clic en enlaces maliciosos que conducen a páginas de inicio de sesión falsificadas, donde la introducción de credenciales permitía a los estafadores secuestrar cuentas y robar información personal.
Trend Micro™ Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputación y defiende frente a URL maliciosas.
Las técnicas intergeneracionales de defensa frente a amenazas refuerzan la protección frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.
Artículos relacionados
Investigaciones relacionadas