El phishing, en todas sus formas, desde los correos electrónicos maliciosos hasta el SMShing (phishing de texto), pasando por el phishing de publicaciones sociales o el Vishing (phishing de llamadas telefónicas), forma ya parte del día a día de una organización.

Sin embargo, los correos electrónicos de suplantación de identidad son, con diferencia, la forma más común de phishing.

¿Qué son los correos electrónicos de phishing?

Los correos electrónicos de phishing son mensajes fraudulentos enviados por ciberdelincuentes que se hacen pasar por entidades legítimas, con el objetivo de engañar a los destinatarios para que divulguen información confidencial o realicen acciones perjudiciales, como hacer clic en enlaces maliciosos o descargar programas maliciosos.

Según la investigación del«Informe de tendencias sobre amenazas a la ciberseguridad 2021» de Cisco, alrededor del 90% de las violaciones de datos comienzan con correos electrónicos de phishing. Preocupantemente, el informe sugiere que en el 86% de las organizaciones, al menos una persona hará clic en un enlace de phishing. Pero, por supuesto, sólo hace falta un clic para infectarse con ransomware o la exposición de datos sensibles, etc.

Comprender las tácticas utilizadas en algunas de las formas más comunes de ataques de phishing por correo electrónico y cómo pueden evitarlas los empleados ayuda a reducir el riesgo cibernético. He aquí cinco ejemplos de correos electrónicos de phishing y cómo evitar que los empleados corran riesgos.

La estafa de las facturas falsas

Una de las estafas favoritas de los phishers es la de las facturas falsas. Los estafadores envían correos electrónicos con facturas falsas, con la esperanza de pillar a un empleado desprevenido. Por desgracia, si se paga la factura falsa o se hace una consulta sobre la misma al estafador, es probable que se robe dinero o datos personales.

El tipo de factura incluida en los correos electrónicos de phishing varía, pero algunos ejemplos son los siguientes:

Facturación de productos de seguridad como software antivirus

  • Facturas vencidas de proveedores falsos
  • Correos electrónicos de vencimiento del pago del dominio advirtiéndole de que si no actúa, su sitio web y sus correos electrónicos no estarán disponibles 
  • Recaudadores de fondos y facturas benéficas, a menudo ofreciendo un anuncio o un artículo en una publicación benéfica
  • El correo electrónico comercial comprometido (BEC) es una forma muy sofisticada y selectiva de estafa con facturas falsas

Cómo evitar las estafas de facturas falsas

Las estafas relacionadas con facturas pueden ser muy sofisticadas, y los estafadores se dirigen a personas concretas, como las que trabajan en cuentas por pagar o los directores financieros. Los correos electrónicos parecerán auténticos y a menudo incluirán un mensaje urgente del tipo «pague ahora o sufra las consecuencias».

Utilice el phishing simulado que proporciona una formación basada en roles para dirigirse a los tipos de usuarios con mayor riesgo de sufrir estafas de facturas falsas. Los simuladores de phishing basados en roles le permitirán adaptar sus campañas de phishing simulado para reflejar los retos de la vida real a los que se enfrentan departamentos y personal específicos.

ejemplo 1

Correos electrónicos falsos de asistencia técnica

Crear una sensación de urgencia y de cumplimiento son dos de las técnicas de manipulación utilizadas por los estafadores para engañar a los empleados y conseguir que hagan clic en enlaces maliciosos o descarguen archivos adjuntos infectados. Un ejemplo de estas manipulaciones del comportamiento se observa en los correos electrónicos de phishing que simulan proceder del servicio de asistencia técnica.

En el ejemplo siguiente, puede ver cómo se insta al personal a que se traslade a un nuevo portal web para acceder a información importante personal y de la empresa, incluidas sus nóminas. El correo electrónico recuerda al personal que sólo dispone de 24 horas para cumplir la normativa.

El correo electrónico contiene un enlace a un sitio web malicioso. Si el empleado hace clic en este enlace y navega hasta el sitio web, se le pedirá que introduzca sus credenciales de inicio de sesión y sus datos personales. Si lo hacen, estos datos serán robados y los estafadores utilizarán las credenciales de inicio de sesión para acceder al portal real.

Cómo evitar falsos correos electrónicos de asistencia técnica

Todo el personal corre el riesgo de sufrir este tipo de correo electrónico de phishing especulativo general. La formación general de concienciación sobre la seguridad debe utilizarse para educar a todos los empleados, en todos los departamentos, sobre cómo estar seguros en línea.

La educación sobre cómo los ciberdelincuentes manipulan el comportamiento humano es crucial para formar a los empleados sobre las tácticas utilizadas por los estafadores a la hora de crear correos electrónicos de phishing. Los programas eficaces de formación para la concienciación sobre la seguridad utilizarán el aprendizaje en el punto de necesidad que aprovecha las oportunidades para reeducar los comportamientos deficientes en materia de seguridad.

La formación general sobre concienciación en materia de seguridad debe utilizarse junto con ejercicios de phishing simulado que aborden específicamente este tipo de amenaza de phishing. Es decir, correos electrónicos que parezcan proceder de departamentos internos y que utilicen tácticas como la urgencia y las amenazas de medidas disciplinarias si no se actúa en consecuencia.  

ejemplo 2

Estafas fiscales

Las estafas fiscales suelen aumentar su volumen durante la temporada de impuestos, pero pueden ocurrir en cualquier momento. A menudo, estos correos electrónicos ofrecen un reembolso de impuestos. Sin embargo,  HMRC declara explícitamente en su página web: «HMRC nunca enviará notificaciones por correo electrónico sobre devoluciones o reembolsos de impuestos

Los correos electrónicos de estafas fiscales suelen tener un aspecto realista y a menudo están bien redactados. Los estafadores utilizan el logotipo de HMRC y la marca relacionada para ayudar a que los correos electrónicos de phishing parezcan legítimos. Suele haber un enlace a la página de acceso HMRC Gateway. La página web a la que navega el enlace es un sitio web falso que se utiliza para recopilar datos y enviarlos a los estafadores que están detrás de la estafa. A veces, estas páginas web también contienen malware, y cualquiera que navegue por esa página web podría acabar con un dispositivo infectado.

Cómo evitar las estafas fiscales

Las estafas fiscales pueden ser no dirigidas, enviándose a cualquier persona de una organización. Sin embargo, las estafas fiscales más eficaces se enviarán a empleados específicos de los departamentos financieros. Por lo tanto, aunque es importante incluir las estafas fiscales en sus ejercicios de phishing simulado para todo el mundo, también debe centrarse en educar sobre ellas a cualquier persona del departamento financiero. En vísperas de la temporada de impuestos, redoble su formación para asegurarse de que los empleados, en particular los del departamento financiero, están preparados para la probable embestida de estos correos electrónicos de phishing.

Problema con la cuenta de correo electrónico Correo electrónico de phishing

Supongamos que un empleado recibe un correo electrónico que suena urgente en el que se le informa de que su cuenta de correo electrónico está a punto de ser suspendida o que debe ser actualizada urgentemente. En ese caso, puede que se sientan obligados a hacer clic en el enlace para solucionar el »problema». Sin embargo, este correo electrónico podría ser una estafa de phishing que conduce al robo de credenciales.

El ejemplo de correo electrónico de phishing que aparece a continuación muestra cómo se ha utilizado la marca Microsoft para dar más peso a la afirmación de que la cuenta de correo electrónico del usuario está en peligro. El enlace del correo electrónico es malicioso y les lleva a un sitio web que parece una página de inicio de sesión de Microsoft Office 365.

Microsoft suele figurar entre las cinco marcas más falsificadas que se utilizan en los mensajes de phishing. Según Cisco, las cinco principales marcas suplantadas en el primer trimestre de 2022 son:

  1. LinkedIn (relacionado con el 52% de todos los ataques de phishing a nivel mundial)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)

Cómo evitar el problema del correo electrónico de Microsoft Correo electrónico de phishing

Los estafadores suelen utilizar Microsoft y otras marcas conocidas para dar a los empleados una falsa sensación de seguridad. La lealtad a la marca y la confianza se utilizan para asegurarse de que las víctimas se enganchan al mensaje de correo electrónico y hacen clic en el enlace malicioso. Aquí es donde los ejercicios de phishing simulado pueden formar a los empleados para que desconfíen de los correos electrónicos de marca que incluyen tácticas de manipulación del comportamiento como la urgencia.

ejemplo 3

La estafa de Google Docs

Las empresas utilizan habitualmente Google Docs para capturar documentos e ideas y colaborar con sus colegas. En 2020, Google GSuite contaba con más de  6 millones de empresas suscritas al servicio. Estos numerosos usuarios convierten a Google en una propuesta apetecible para los estafadores.

Un reciente y novedoso uso de un ataque basado en phishing que utiliza GSuite para enganchar a un objetivo muestra lo innovadores que pueden llegar a ser los hackers. En esta estafa, un estafador crea un documento de Google y luego comenta en él utilizando la anotación @ para dirigirse a un usuario específico. Esto hace que Google envíe un correo electrónico de notificación a la bandeja de entrada del objetivo sobre el comentario. El correo electrónico de Google es auténtico, pero contiene un comentario incrustado. Este comentario suele contener enlaces maliciosos que, si se pulsan, llevarán al empleado a un sitio web malicioso.

Google ha actualizado recientemente los comentarios para que la gente pueda ver quién los ha dejado. Sin embargo, los estafadores actualizan constantemente sus tácticas y es posible que pronto aparezca una nueva estafa de GSuite.

Cómo evitar las estafas de GSuite Comment (y similares)

Los correos electrónicos de phishing hábilmente disfrazados pueden utilizar correos legítimos y servicios similares, como es el caso de la estafa de los comentarios de GSuite. Estas estafas sofisticadas hacen que a los empleados les resulte difícil reconocer una estafa.

La formación sobre concienciación en materia de seguridad debe reflejar las políticas de la empresa, incluido el uso de repositorios de documentos basados en la nube y quién puede y quién no puede colaborar en la documentación de la empresa. Cuando lleve a cabo la formación sobre seguridad, asegúrese de que dispone de la información más actualizada sobre estafas y de que el contenido refleja las estafas más recientes.

Utilice la formación para la concienciación sobre la seguridad y una plataforma de phishing simulado que proporcione un apoyo excelente en la creación de programas de formación basados en roles y que ofrezcan varios idiomas y soporte de accesibilidad.

Además, es esencial reconocer que los defraudadores cambian regularmente sus tácticas para evitar ser detectados. Por lo tanto, es vital llevar a cabo una formación periódica de concienciación sobre la seguridad a lo largo del año.

Riesgo de ransomware