En primer lugar, es conveniente definir el término Phishing, el cual hace referencia a los ataques informáticos destinados a robar nuestros datos personales confidenciales. Suelen enmascararse enviándonos correos electrónicos como si fueran enviados por empresas o personas fiables, de prestigio y conocidas, pero luego nos solicita que cliqueemos en enlaces que adjuntan para que le facilitemos cierta información de carácter privado y con hacerse con ella. Lo más común es que nos roben nuestros datos bancarios y realicen cargos a ellos.

Existen diferentes tipos de Phishing y conocerlos nos puede servir de ayuda para evitar caer en ellos y sospechar cuando suframos ataques que reúnan las características de algunos de ellos. Para evitar caer en estos ataques podemos tomar las precauciones de las que hablamos en el post anterior de Spam:

  1. Deceptive phishing: es el más habitual y donde los cibercriminales envían un correo electrónicos haciéndose pasar por una empresa conocida, generalmente del sector del comercio, solicitándonos datos personales para apropiarse de ellos. Pueden solicitar que accedamos a un enlace donde rellenar dicha información o crear una cuenta de usuario con nuestros datos.
  2. Malware-Based Phishing: son aquellos en los que ejecutamos la descarga de un documento adjunto en un correo electrónico, o de un website y contiene la presencia de un código malicioso.
  3. DNS-Based Phishing: consiste en que los cibercriminales manipulan los archivos hosts de una empresa para que envíen una dirección falsa y toda la información sean redireccionada a una web falsa.
  4. Content-Injection Phishing: los cibercriminales modifican contenido de un website real y legal, para inducir a los usuarios a dar sus datos personales.
  5. Search Engine Phishing: los ciberdelincuentes generan buscadores, anexos a motores de búsquedas, para enviar a los usuarios a websites fraudulentos, que aparentemente son los sites oficiales a los que deseas acceder, generalmente podemos identificarlos porque tienen una URL, sensiblemente diferente de la del site oficial.
  6. Man-in-the-Middle Phisihng: es muy complicado de detectar porque los ciberdelincuentes se sitúan entre nuestra computadora y el servidor, grabando y registrando toda la información intercambiada entre ambos.
  7. Smishing (SMS): relacionados con los teléfonos móviles. Nos envían un mensaje de texto, haciéndose pasar por entidades prestigiosas, informándosenos de que hemos ganado algún premio y para poderlo disfrutar nos solicitan que respondamos al SMS, aportando algún tipo de información personal.

Podemos informar rápidamente de la presencia de Phishing en Gmail, abriendo el correo y clicando en la flecha que despliega una serie de opciones, junto al símbolo de responder directamente al correo. Tras desglosar los tics vemos que una de ellas es “denunciar suplantación de identidad” y pinchamos sobre la misma. Automáticamente dicho correo se marca como Phishing, lo ponen en cuarentena, verifican y estudian al detalle la procedencia del mismo, además de servir como alerta para que no continúe propagándose y afectando a más usuarios. También se llevará a cabo medidas legales si procediera.

Por tanto, para poder denunciar un ataque de phishing permanece atento en todo momento y desconfía de los correos que soliciten información personal, y siempre mejor desde el website del lugar que accediendo desde un enlace recibido. Para proceder a una denuncia de Phishing de forma más eficiente, podemos seguir los siguientes pasos:

  1. Guardar el correo sospechoso, ya que en el proceso de denuncia, nos pueden solicitar que reenviemos el correo inicial.
  2. Informar a tu oficina bancaria y plataformas de pago online por teléfono lo más rápido posible, de que has sido víctima de phishing y anulen todas tus tarjetas y no accedan a ninguna actividad de crédito. Realiza una denuncia en la policía, para que te ayude en caso de que realicen alguna actividad derivada del robo de tu identidad.
  3. Informa a la empresa que está siendo suplantada, quizás aún no lo sepan y estén a tiempo de evitar males mayores y revisar su sistema de seguridad. Puedes ayudar contactando con el fiscal general del estado o con el grupo de tareas contra la suplantación de identidad ya que disponen de recursos para realizar acciones legales contra los ciberdelincuentes. Además, disponen y comparten información eficiente para su rápida actuación. Finalmente puedes presentar una queja ante el equipo de preparación de emergencias informáticas de los EEUU, debido que su responsabilidad es responder de todos los tipos de ciberataques.