Cuando uno sale de pesca, además de preparar el equipo y la carnada, no se sabe a ciencia cierta que presa picará. Con esa orientación, con una de las mayores amenazas en ciberseguridad, el Phising (del inglés: pescar), un atacante se prepara y tira una carnada, principalmente un correo electrónico fraudulento, para capturar nombres de usuarios, contraseñas o datos de cuentas bancarias.
El correo electrónico, que pareciera ser de una entidad real, habitualmente solicita que realicemos una acción, como verificar la contraseña, las tarjeta de coordenadas o solamente conectarnos y así capturar los números del digipass. Este correo nos derivará a un sitio, muy similar al oficial de la entidad, pero alojado en un servidor de quién está ejecutando el timo. Es aquí donde se capturará la información y se utilizará para acceder a nuestras cuentas y realizar el fraude planificado (giros, transferencias, etc.).
El phishing es de las más utilizadas estrategias de fraude electrónico. En una encuesta realizada en México el año 2016, aparece como la razón de mas del 40% de los incidentes de seguridad de la información.
Técnicamente, estos correos contienen programación HTML o PHP para generar las acciones de desvío a un sitio fraudulento. Sin embargo, se han encontrado casos que sólo contienen imágenes.
Antes de continuar, debemos aclarar que no hay una vulnerabilidad en el sitio oficial, solo es una réplica exacta creada con imágenes y pequeños programas que se encargan de robar la información. Aquí cabe destacar que estas entidades financieras y demás servicios de Internet intentan acabar con estos sitios de estafas para proteger a los usuarios, por lo que estas campañas exceden a las empresas.
Por eso, queremos mostrarles el funcionamiento de este tipo de estafas, para que desde sus hogares puedan detectarlas sin la necesidad de conocimiento técnico.
Un caso especial de phishing es el encontrado en correos destinados a clientes de una entidad bancaria nacional:
Si miramos en el cuerpo del mensaje, llegamos a ese recuadro gris donde se encuentra el cursor, donde se encuentra el botón para acceder al enlace malicioso (por algún motivo no aparece el botón pero sí permite acceder al enlace).
Una vez que se accede a ese sitio fraudulento, la víctima se encontrará con el siguiente portal:
Al hacer clic en la solapa “ingresar», el portal invita a la víctima a ingresar con su tarjeta de coordenadas y su clave personal.
Debemos destacar que se podía acceder ingresando cualquier número de serie de su cédula de identidad y cualquier fecha de vencimiento, mientras que una entidad oficial verifica el número de tarjeta y comprueba la contraseña; también cabe remarcar que después de algunos intentos fallidos de ingreso, el usuario es bloqueado. Un detalle que se puede apreciar en la primer pestaña: http://www.altoancho.cl/webfonts/avenir/Online_Estado/?STP=carnet
Una vez dentro de la supuesta cuenta, el sitio comenzará a solicitar información personal sensible, aparte de la información bancaria, tal como se observa en la siguiente captura:
Como puede verse en el ejemplo, solicita número de su tarjeta de transferencias. Pero algo interesante para prestar atención, es el código ATM de 4 dígitos que solicita, es decir que también pide la contraseña para acceder desde un terminal (cajero automático).
Una vez completados los datos solicitados (en este caso con datos al azar), se procede a hacer clic en el botón “Ingresar», para procesar el formulario.
Tal como vimos en este caso, hay ataques dirigidos a múltiples entidades bancarias, pero hemos visto casos de Phishing cubiertos como avisos de juzgados, fiscalías, paypal, entre otros.
Como EnterpriseChile, les recomendamos ser precavidos con este tipo de correos electrónicos, estos enlaces suelen ser engañosos y si pasan por encima de un menú sin que cambie el cursor, sin poder acceder a estos, puede ser un gran indicio de que se está simplemente frente a una imitación de la imagen de un sitio bancario y no tiene nada que ver con el sitio oficial. A la hora de hacer consultas u operaciones de home banking recomendamos acceder al sitio oficial a través de sitios seguros con HTTPS.