TIPOS DE PISHING
1. 馃摡 Email Phishing (correo electr贸nico)
馃攳 ¿C贸mo funciona?
El atacante env铆a un correo que aparenta ser de una fuente confiable (como un banco, empresa o servicio de streaming), usando logotipos reales y lenguaje formal. Incluye enlaces o archivos que redirigen a p谩ginas falsas o instalan malware.
馃 ¿C贸mo preparan el ataque?
Utilizan t茅cnicas de spoofing (suplantaci贸n del remitente) para que parezca que el correo proviene de una direcci贸n leg铆tima. Adem谩s, pueden copiar el dise帽o original de la empresa (colores, logos, estilo de firma) y hasta falsificar encabezados del correo (headers).
2. 馃挰 Smishing (phishing por SMS o apps de mensajer铆a)
馃攳 ¿C贸mo funciona?
Recibes un mensaje con tono urgente o llamativo que contiene un enlace a una web falsa o solicita que respondas con datos personales.
馃 ¿C贸mo preparan el ataque?
Los atacantes pueden usar bases de datos filtradas con miles de n煤meros telef贸nicos. Automatizan el env铆o de mensajes a trav茅s de plataformas masivas o incluso usan l铆neas reales para hacer m谩s cre铆ble el mensaje. Muchas veces combinan este ataque con p谩ginas falsas creadas en Google Forms o Wix.
3. 馃摓 Vishing (phishing por llamadas telef贸nicas)
馃攳 ¿C贸mo funciona?
Te llaman fingiendo ser de tu banco, la polic铆a, SUNAT o soporte t茅cnico. Con tono alarmante, te dicen que debes actuar de inmediato y revelar informaci贸n confidencial.
馃 ¿C贸mo preparan el ataque?
Usan tecnolog铆a de Caller ID Spoofing, que permite mostrar en tu pantalla un n煤mero oficial (como el del banco). A veces combinan esta t谩ctica con un SMS previo para “prepararte”. Tambi茅n recopilan tu nombre, DNI o instituci贸n para parecer m谩s cre铆bles.
4. 馃摫 Phishing en aplicaciones m贸viles
馃攳 ¿C贸mo funciona?
El atacante env铆a mensajes, notificaciones o crea apps que imitan a las reales (como Yape, Plin, Facebook, Rappi), buscando que ingreses tus datos personales o financieros.
馃 ¿C贸mo preparan el ataque?
Pueden clonar una app leg铆tima y modificarla para capturar datos. Luego la suben a sitios externos o incluso (en algunos casos) a tiendas oficiales. Usan 铆conos id茅nticos, textos bien traducidos y permisos abusivos como acceso a SMS, almacenamiento o pantalla.
5. 馃幆 Spear Phishing (ataque dirigido y personalizado)
馃攳 ¿C贸mo funciona?
El atacante adapta el mensaje seg煤n tu nombre, puesto, empresa o situaci贸n espec铆fica, para que parezca cre铆ble. Por ejemplo: “Hola Ruth, soy del 谩rea contable. Necesito que verifiques este documento”.
馃 ¿C贸mo preparan el ataque?
Investigan previamente usando t茅cnicas de OSINT (recolecci贸n de informaci贸n p煤blica en redes sociales, p谩ginas web, foros, etc.). Tambi茅n pueden obtener datos de filtraciones anteriores o listas de empleados que circulan en internet.
6. 馃Ь Clone Phishing (correo clonado)
馃攳 ¿C贸mo funciona?
El atacante copia un correo que ya recibiste antes (como una factura o reporte) y sustituye el enlace o archivo original por uno malicioso.
馃 ¿C贸mo preparan el ataque?
Acceden a cadenas de correos reales de la v铆ctima (por hackeo previo o filtraci贸n) y simplemente duplican el contenido cambiando enlaces o archivos. Incluso pueden usar la misma direcci贸n de correo si tienen control de la cuenta comprometida.
7. 馃柤️ Phishing visual o por c贸digo QR (Quishing)
馃攳 ¿C贸mo funciona?
Usan im谩genes, banners o c贸digos QR que aparentan ser confiables (como un cup贸n de descuento o enlace de bono estatal). Al escanear o hacer clic, te redirigen a un sitio falso.
馃 ¿C贸mo preparan el ataque?
Crean gr谩ficos muy parecidos a los oficiales y los difunden por redes, WhatsApp o incluso f铆sicamente (pegados en murales, tiendas o instituciones). Generan los QR con enlaces disfrazados, que pueden instalar apps, redirigir a formularios o robar cookies.
8. 馃И Pharming (redirecci贸n silenciosa a sitios falsos)
馃攳 ¿C贸mo funciona?
T煤 escribes la direcci贸n correcta de un sitio web (como www.bcp.com), pero terminas en una versi贸n falsa, sin darte cuenta. Esto ocurre sin que intervengas directamente.
馃 ¿C贸mo preparan el ataque?
Los atacantes alteran el archivo hosts de una computadora infectada, o hackean el DNS de tu red dom茅stica o router. As铆 logran que cualquier intento de acceder a un sitio leg铆timo termine en su clon malicioso, incluso si lo escribes bien en el navegador.
Comentarios