TIPOS DE PISHING

1. 📩 Email Phishing (correo electrónico)

🔍 ¿Cómo funciona?

El atacante envía un correo que aparenta ser de una fuente confiable (como un banco, empresa o servicio de streaming), usando logotipos reales y lenguaje formal. Incluye enlaces o archivos que redirigen a páginas falsas o instalan malware.

🧠 ¿Cómo preparan el ataque?

Utilizan técnicas de spoofing (suplantación del remitente) para que parezca que el correo proviene de una dirección legítima. Además, pueden copiar el diseño original de la empresa (colores, logos, estilo de firma) y hasta falsificar encabezados del correo (headers).

2. 💬 Smishing (phishing por SMS o apps de mensajería)

🔍 ¿Cómo funciona?

Recibes un mensaje con tono urgente o llamativo que contiene un enlace a una web falsa o solicita que respondas con datos personales.

🧠 ¿Cómo preparan el ataque?

Los atacantes pueden usar bases de datos filtradas con miles de números telefónicos. Automatizan el envío de mensajes a través de plataformas masivas o incluso usan líneas reales para hacer más creíble el mensaje. Muchas veces combinan este ataque con páginas falsas creadas en Google Forms o Wix.

3. 📞 Vishing (phishing por llamadas telefónicas)

🔍 ¿Cómo funciona?

Te llaman fingiendo ser de tu banco, la policía, SUNAT o soporte técnico. Con tono alarmante, te dicen que debes actuar de inmediato y revelar información confidencial.

🧠 ¿Cómo preparan el ataque?

Usan tecnología de Caller ID Spoofing, que permite mostrar en tu pantalla un número oficial (como el del banco). A veces combinan esta táctica con un SMS previo para “prepararte”. También recopilan tu nombre, DNI o institución para parecer más creíbles.

4. 📱 Phishing en aplicaciones móviles

🔍 ¿Cómo funciona?

El atacante envía mensajes, notificaciones o crea apps que imitan a las reales (como Yape, Plin, Facebook, Rappi), buscando que ingreses tus datos personales o financieros.

🧠 ¿Cómo preparan el ataque?

Pueden clonar una app legítima y modificarla para capturar datos. Luego la suben a sitios externos o incluso (en algunos casos) a tiendas oficiales. Usan íconos idénticos, textos bien traducidos y permisos abusivos como acceso a SMS, almacenamiento o pantalla.

5. 🎯 Spear Phishing (ataque dirigido y personalizado)

🔍 ¿Cómo funciona?

El atacante adapta el mensaje según tu nombre, puesto, empresa o situación específica, para que parezca creíble. Por ejemplo: “Hola Ruth, soy del área contable. Necesito que verifiques este documento”.

🧠 ¿Cómo preparan el ataque?

Investigan previamente usando técnicas de OSINT (recolección de información pública en redes sociales, páginas web, foros, etc.). También pueden obtener datos de filtraciones anteriores o listas de empleados que circulan en internet.

6. 🧾 Clone Phishing (correo clonado)

🔍 ¿Cómo funciona?

El atacante copia un correo que ya recibiste antes (como una factura o reporte) y sustituye el enlace o archivo original por uno malicioso.

🧠 ¿Cómo preparan el ataque?

Acceden a cadenas de correos reales de la víctima (por hackeo previo o filtración) y simplemente duplican el contenido cambiando enlaces o archivos. Incluso pueden usar la misma dirección de correo si tienen control de la cuenta comprometida.

7. 🖼️ Phishing visual o por código QR (Quishing)

🔍 ¿Cómo funciona?

Usan imágenes, banners o códigos QR que aparentan ser confiables (como un cupón de descuento o enlace de bono estatal). Al escanear o hacer clic, te redirigen a un sitio falso.

🧠 ¿Cómo preparan el ataque?

Crean gráficos muy parecidos a los oficiales y los difunden por redes, WhatsApp o incluso físicamente (pegados en murales, tiendas o instituciones). Generan los QR con enlaces disfrazados, que pueden instalar apps, redirigir a formularios o robar cookies.

8. 🧪 Pharming (redirección silenciosa a sitios falsos)

🔍 ¿Cómo funciona?

Tú escribes la dirección correcta de un sitio web (como www.bcp.com), pero terminas en una versión falsa, sin darte cuenta. Esto ocurre sin que intervengas directamente.

🧠 ¿Cómo preparan el ataque?

Los atacantes alteran el archivo hosts de una computadora infectada, o hackean el DNS de tu red doméstica o router. Así logran que cualquier intento de acceder a un sitio legítimo termine en su clon malicioso, incluso si lo escribes bien en el navegador.

Clic aquí para obtener la versión en PDF

1 comentario:

  1. Está bueno el blog. Ya me hizo pensar dos veces antes de hacer clic en cualquier cosa.

    ResponderBorrar