19 tipos de ataques de phishing con ejemplos | Fortinet (2024)

Diferentes tipos de ataques phishing o de suplantación de identidad

La suplantación de identidad o ataques de phishing implica que un atacante intente engañar a alguien para que proporcione una cuenta confidencial u otra información de inicio de sesión en línea. Todos los diferentes tipos de suplantación de identidad están diseñados para aprovechar el hecho de que tantas personas hacen negocios a través de Internet. Esto hace que la suplantación de identidad o ataques de phishing sea una de las amenazas de ciberseguridad más prevalentes, que compite con los ataques distribuidos de denegación de servicio (DDoS), filtraciones de información y muchos tipos de malware.

Conocer los diferentes tipos de ataques de suplantación de identidad puede equiparlo para proteger a su organización de cada uno.

Suplantación de identidad dirigida

La suplantación de identidado ataques de phishing espada implica dirigirse a una persona específica en una organización para intentar robar sus credenciales de inicio de sesión. El atacante a menudo primero recopila información sobre la persona antes de comenzar el ataque, como su nombre, puesto y detalles de contacto.

Ejemplo de suplantación de identidad de lanza

Un atacante intentó atacar a un empleado de NTL World , que es parte de la compañía Virgin Media, usando suplantación de identidad de lanza. El atacante afirmó que la víctima necesitaba firmar un nuevo manual del empleado. Esto fue diseñado para atraerlos a hacer clic en un enlace donde se les habría pedido que enviaran información privada.

Vishing

Vishing, que es la abreviatura de "suplantación de identidad de voz" (voice phishing), es cuando alguien usa el teléfono para intentar robar información. El atacante puede fingir ser un amigo o familiar de confianza o representarlo.

Ejemplo de vishing

En 2019, hubo una campaña de vishing dirigida a los miembros del parlamento del Reino Unido y a sus empleados. El ataque fue parte de un ataque que involucró al menos 21 millones de correos electrónicos no deseados dirigidos a legisladores del Reino Unido.

Correos electrónicos de suplantación de identidad

En una estafa de suplantación de identidad por correo electrónico, el atacante envía un correo electrónico que parece legítimo, diseñado para engañar al destinatario para que ingrese información en respuesta o en un sitio que el pirata informático puede usar para robar o vender sus datos.

Ejemplo de suplantación de identidad por correo electrónico

Los piratas informáticos utilizaron LinkedIn para obtener información de contacto de los empleados de Sony y los atacaron con una campaña de suplantación de identidad por correo electrónico basándose en ingeniería social. Se escaparon con más de 100 terabytes de datos.

Suplantación de identidad HTTPS

Un ataque de suplantación de identidad HTTPS se lleva a cabo al enviar a la víctima un correo electrónico con un enlace a un sitio web falso. El sitio puede utilizarse para engañar a la víctima para que ingrese su información privada.

Ejemplo de suplantación de identidad o ataques de phishing HTTPS

El grupo de piratas informáticos Scarlet Widow busca los correos electrónicos de los empleados de las empresas y luego los dirige con suplantación de identidad HTTPS. Cuando el usuario recibe un correo electrónico principalmente vacío, hace clic en el pequeño enlace que está allí, dando el primer paso a la web de Scarlet Widow.

Farmacéutica

En un ataque farmacológico, la víctima recibe un código malicioso instalado en su computadora. Este código envía a la víctima a un sitio web falso diseñado para recopilar sus credenciales de inicio de sesión.

Ejemplo de Pharming

En 2007, se produjo un complejo ataque farmacológico tras al menos 50 instituciones financieras en todo el mundo. Los usuarios fueron dirigidos a sitios web falsos y se les indicó que ingresaran información confidencial.

Suplantación de identidad emergente

La suplantación de identidad emergente a menudo utiliza una ventana emergente sobre un problema con la seguridad de su computadora o algún otro problema para engañarlo para que haga clic. Luego se le indica que descargue un archivo, que termina siendo malware, o que llame a lo que se supone que es un centro de soporte.

Ejemplo de suplantación de identidad emergente

A veces, los usuarios han recibido ventanas emergentes que dicen que pueden calificar para la renovación de AppleCare, lo que supuestamente les permitiría una protección extendida para sus dispositivos Apple. Sin embargo, la oferta es falsa.

Malvada suplantación de identidad doble

En un ataque de gemelo malvado, el pirata informático crea una falsa red Wi-Fi que se ve real. Si alguien inicia sesión en él e ingresa detalles confidenciales, el pirata informático captura su información.

Ejemplo de suplantación de identidad malvado de gemelos

Una agencia militar rusa llamada GRU fue recientemente acusada de ejecutar ataques de gemelos malvados utilizando puntos de acceso falsos. Los puntos de acceso se hicieron para parecer que proporcionaban conexiones a redes reales cuando, en realidad, llevaban a los usuarios a sitios que robaban sus credenciales o descargaban malware en sus computadoras.

Suplantación de identidad o ataques de phishing de orificios de riego

En un ataque de suplantación de identidad de pozo riego, un pirata informático descubre un sitio que un grupo de usuarios tiende a visitar. Luego, la usan para infectar las computadoras de los usuarios en un intento de penetrar en la red.

Ejemplo de suplantación de identidad de agujero de riego

En 2012, el Consejo de Relaciones Exteriores de los EE. UU. fue objeto de un ataque de pozo de riego. El ataque tenía como objetivo aprovechar a los usuarios de alto perfil que frecuentaban el sitio, así como las credenciales de inicio de sesión que podían proporcionar. El ataque logró cierto éxito, en particular utilizando una vulnerabilidad dentro de Internet Explorer.

Whaling

Un ataque de whaling es un ataque de suplantación de identidad dirigido a un ejecutivo sénior. Estas personas a menudo tienen un acceso profundo a áreas sensibles de la red, por lo que un ataque exitoso puede dar lugar a un acceso a información valiosa.

Ejemplo de ballena

Fundador de Levitas, un fondo de cobertura australiano fue el blanco de un ataque de ballenas que llevó a la persona a una conexión falsa utilizando un enlace fraudulento de Zoom. Después de seguir el enlace, tenían malware instalado en su sistema y la empresa perdió $800.000.

Suplantación de identidadpor clonación

Un ataque de clonación de suplantación de identidad involucra a un pirata informático que hace una copia idéntica de un mensaje que el destinatario ya recibió. Pueden incluir algo como “reenviar esto” y poner un enlace malicioso en el correo electrónico.

Ejemplo de clonación de suplantación de identidad o ataques de phishing

En un ataque reciente, un pirata informático copió la información de un correo electrónico anterior y usó el mismo nombre que un contacto legítimo que había enviado un mensaje a la víctima sobre un acuerdo. El pirata informático fingió ser un director ejecutivo llamado Giles García e hizo referencia al correo electrónico que el Sr. García había enviado anteriormente. Luego, el pirata informático procedió a fingir mantener la conversación anterior con el objetivo, como si realmente fueran Giles García.

Suplantación de identidad engañoso

Los suplantadores de identidad engañosos utilizan tecnología engañosa para fingir que representan una empresa real para informar a los objetivos que ya están experimentando un ciberataque. Los usuarios luego hacen clic en un enlace malicioso, infectando su computadora.

Ejemplo de suplantación de identidad engañoso

A los usuarios se les enviaron correos electrónicos que provenían de la dirección [email protected] y tenían “Apple Support” en la información del remitente. El mensaje decía que la identificación de Apple de la víctima había sido bloqueada. Luego se les pidió que validaran sus cuentas ingresando información que el pirata informático usaría para descifrarla.

Ingenieríasocial

Los ataques de ingeniería social presionan a alguien para que revele información confidencial manipulándola psicológicamente.

Ejemplo de ingeniería social

Un pirata informático fingió ser representante de Chase Bank mientras decía que la acción era necesaria en la tarjeta de débito o de cajero automático del objetivo. El atacante estaba tratando de presionar a la víctima para que divulgara su información aprovechando su miedo a no poder acceder a su dinero en su cuenta de Chase.

Suplantación de identidad de Angler

Los pescadores utilizan publicaciones falsas en las redes sociales para que las personas proporcionen información de inicio de sesión o descarguen malware.

Ejemplo de suplantación de identidad de Angler

Los piratas informáticos simularon representar a Domino's Pizza en Twitter, respondiendo a las inquietudes y comentarios de los clientes. Una vez que se comprometieron con un cliente, usarían su situación para intentar obtener su información personal, usando la idea de intentar obtener un reembolso o una recompensa.

Smishing

El smishing es un tipo de ataques de phishing a través de alguna forma de mensaje de texto o SMS.

Ejemplo de smishing

Los piratas informáticos simulaban ser de American Express y enviaban mensajes de texto a sus víctimas diciéndoles que necesitaban atender sus cuentas. El mensaje decía que era urgente, y si la víctima hacía clic, sería llevada a un sitio falso donde ingresaría su información personal.

Ataques de “hombre en el medio” (MITM)

Con un ataque de hombre en el medio, el pirata informático entra en el “centro” de dos partes e intenta robar información intercambiada entre ellas, como credenciales de cuenta.

Ejemplo de ataque de hombre en el medio

En 2017, Equifax, la popular compañía de calificación crediticia, fue blanco de ataques de hombre en el medio que victimizaron a los usuarios que utilizaron la aplicación de Equifax sin usar HTTPS, que es una forma segura de navegar por Internet. A medida que los usuarios accedían a sus cuentas, los piratas informáticos interceptaban sus transmisiones, robando sus credenciales de inicio de sesión.

Falsificación del sitio web

Con la falsificación de sitios web, un pirata informático crea un sitio web falso que parece legítimo. Cuando utiliza el sitio para iniciar sesión en una cuenta, el atacante recopila su información.

Ejemplo de falsificación del sitio web

Los piratas informáticos crearon un sitio web falso de Amazon que parecía casi idéntico al verdadero Amazon.com, pero que tenía un Localizador Uniforme de Recursos (Uniform Resource Locator, URL) diferente. Todos los demás detalles, incluidas las fuentes y las imágenes, parecían legítimos. Los atacantes esperaban que los usuarios pusieran su nombre de usuario y contraseña.

Falsificación de dominios

La suplantación de dominio, también conocida como suplantación de DNS, es cuando un pirata informático imita el dominio de una empresa, ya sea usando correo electrónico o un sitio web falso, para atraer a las personas a ingresar información confidencial. Para evitar la suplantación de dominios, debe volver a verificar el origen de cada enlace y correo electrónico.

Ejemplo de falsificación de dominio

Un atacante ejecutaría un ataque de suplantación de dominio creando un dominio fraudulento hecho para parecer un sitio real de LinkedIn, por ejemplo. Cuando los usuarios van al sitio e ingresan cualquier información, se envía directamente a los piratas informáticos que podrían usarla o venderla a otra persona.

Suplantación de identidad de imágenes

La suplantación de identidad de imágenes utiliza imágenes con archivos maliciosos destinados a ayudar a un pirata informático a robar la información de su cuenta o infectar su computadora.

Ejemplo de suplantación de identidad de imagen

Los piratas informáticos han hecho uso de AdGholas para ocultar código malicioso escrito en JavaScript dentro de imágenes y archivos HTML. Cuando alguien hizo clic en una imagen generada por AdGholas, se descargaría malware en su computadora que podría utilizarse para suplantar información personal.

Suplantación de identidad del motor de búsqueda

Un ataque de suplantación de identidad en un motor de búsqueda involucra a un atacante haciendo productos falsos que se ven atractivos. Cuando estos aparecen en un motor de búsqueda, se le pide al objetivo que ingrese información confidencial antes de comprar, que luego va a un pirata informático.

Ejemplo de suplantación de identidad del motor de búsqueda

En 2020, Google dijo que encontraban 25 mil millones de páginas de correo no deseado todos los días, como la que los piratas informáticos tenían que fingir que eran de la compañía de viajes Booking.com. Un anuncio aparecería en los resultados de búsqueda de los usuarios que parecía ser de booking.com e incluía la dirección del sitio y el tipo de texto que los usuarios esperarían de un anuncio real de la compañía. Después de que los usuarios hicieron clic, se les pidió que ingresaran información confidencial de inicio de sesión que luego se transmitió a los piratas informáticos.

Preguntas frecuentes sobre ataques de suplantación de identidad o ataques de phishing

¿Qué es el whaling?

Un ataque de whaling es un ataque de suplantación de identidad dirigido a un ejecutivo sénior.

¿Qué es la suplantación de identidad?

El smishing es la suplantación de identidad a través de alguna forma de mensaje de texto o SMS.

¿Qué es la falsificación de sitios web?

Con la falsificación de sitios web, un pirata informático crea un sitio web falso que parece legítimo. Cuando utiliza el sitio para iniciar sesión en una cuenta, el atacante recopila su información.

¿Qué es la suplantación de identidad engañosa?

Los suplantadores de identidad engañosos utilizan tecnología engañosa para fingir que representan una empresa real para informar a los objetivos que ya están experimentando un ciberataque.

19 tipos de ataques de phishing con ejemplos | Fortinet (2024)
Top Articles
What is XRP and Why Is It Valuable?
Top Ten Tips for First-Time Visitors to Scotland | Inspiring Travel Scotland
Nullreferenceexception 7 Days To Die
Maxtrack Live
Tiny Tina Deadshot Build
Canya 7 Drawer Dresser
55Th And Kedzie Elite Staffing
Kansas City Kansas Public Schools Educational Audiology Externship in Kansas City, KS for KCK public Schools
Napa Autocare Locator
Rainbird Wiring Diagram
David Packouz Girlfriend
Canelo Vs Ryder Directv
Braums Pay Per Hour
Xm Tennis Channel
Ktbs Payroll Login
De Leerling Watch Online
Shooting Games Multiplayer Unblocked
OpenXR support for IL-2 and DCS for Windows Mixed Reality VR headsets
Ivegore Machete Mutolation
4156303136
Five Day National Weather Forecast
Crossword Nexus Solver
Directions To 401 East Chestnut Street Louisville Kentucky
Urban Dictionary: hungolomghononoloughongous
Craigslist Appomattox Va
Sussur Bloom locations and uses in Baldur's Gate 3
Cvs El Salido
Celina Powell Lil Meech Video: A Controversial Encounter Shakes Social Media - Video Reddit Trend
Ltg Speech Copy Paste
Milwaukee Nickname Crossword Clue
Malluvilla In Malayalam Movies Download
Keshi with Mac Ayres and Starfall (Rescheduled from 11/1/2024) (POSTPONED) Tickets Thu, Nov 1, 2029 8:00 pm at Pechanga Arena - San Diego in San Diego, CA
Filmy Met
Used Safari Condo Alto R1723 For Sale
Prévisions météo Paris à 15 jours - 1er site météo pour l'île-de-France
Where Do They Sell Menudo Near Me
Indiana Immediate Care.webpay.md
Rise Meadville Reviews
Consume Oakbrook Terrace Menu
Cherry Spa Madison
Wilson Tattoo Shops
Three V Plymouth
Sarahbustani Boobs
How to Install JDownloader 2 on Your Synology NAS
News & Events | Pi Recordings
Paradise leaked: An analysis of offshore data leaks
Wild Fork Foods Login
Metra Union Pacific West Schedule
Jasgotgass2
Room For Easels And Canvas Crossword Clue
Latest Posts
Article information

Author: Golda Nolan II

Last Updated:

Views: 5959

Rating: 4.8 / 5 (78 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Golda Nolan II

Birthday: 1998-05-14

Address: Suite 369 9754 Roberts Pines, West Benitaburgh, NM 69180-7958

Phone: +522993866487

Job: Sales Executive

Hobby: Worldbuilding, Shopping, Quilting, Cooking, Homebrewing, Leather crafting, Pet

Introduction: My name is Golda Nolan II, I am a thoughtful, clever, cute, jolly, brave, powerful, splendid person who loves writing and wants to share my knowledge and understanding with you.