¿Qué es el Phishing? y Cómo Evitarlo
El Phishing (que fonéticamente se pronuncia igual que la palabra inglesa fishing o pesca) es una técnica de abuso informático que consiste en el intento (exitoso o no) de robo de credenciales (usuario y password) por parte de un cibercriminal que se conoce como phisher a una víctima.
Luego de que el Phisher roba las credenciales, las usa para suplantar la identidad de la víctima y acceder de manera inescrupulosa a sus sistemas en línea, principalmente bancarios.
En la actualidad, el phishing es también usado para propósitos de espionaje y acceso a cuentas de email de los usuarios.
Preguntas Comunes acerca del Phishing
¿Qué técnicas usa el Phisher?
La técnica se fundamenta en el envío de comunicaciones electrónicas, principalmente correos que parecen oficiales donde el Phisher se hace pasar por una persona o empresa de confianza de la víctima a quien le solicita realizar alguna operación sencilla y aparentemente benignas tales como el de “crear una cuenta”, “reactivar una configuración”
Normalmente se invita a hacer clic en un enlace cuya URL se parece mucho (pero no es igual) a la del sitio oficial de la empresa y dicho enlace lleva a la víctima a un sitio apócrifo o falso que es casi idéntico al oficial.
Este sitio falso o apócrifo es diseñado por el atacante y en él captura la información sensible o privilegiada que quiere obtener.
Es esta imagen cortesía de Yubico se puede observar la secuencia del ataque de Phishing cuando se quiere obtener un password:
1) La víctima recibe el correo anzuelo y se dirige al sitio falso dejando ahí su usuario y su contraseña (credenciales)
2) El atacante o phisher obtiene las credenciales
3) El phisher ingresa al sitio oficial con las credenciales robadas
4) El sitio falso indica a la víctima que el ingreso fue exitoso
5) El acceso exitoso en el sitio oficial es para el atacante.
¿Por qué existe el Phishing?
Porque pueden obtener dinero: para los cibercriminales, el obtener información privilegiada o sensible de una víctima le da la gran oportunidad de lucrarse accediendo a sus sistemas bancarios y haciendo transferencias de dinero a cuentas bancarias receptoras del dinero de las víctimas.
Adempas de los motivantes financieros, existe también motivaciones de ciberespionaje
¿Qué información quiere robar?
El atacante busca principalmente información de usuario y contraseña para acceder a sistemas financieros o su correo electrónico. También suelen buscar información de tarjetas de crédito y hasta para instalar software de espionaje.
¿Qué tanto ocurren los ataques de Phishing?
Según el Reporte de Investigación de Brechas de Seguridad de Verizon para el 2019, el 33% de las brechas de seguridad comprobadas fueron originadas por tácticas de Ingeniería Social, categoría donde el Phishing es la técnica principal.
Hay dos sitios donde debes estar pendiente:
1) En el correo electrónico:
1.1) La dirección de la cual viene el email
1.2) Puede que vaya dirigido a muchos remitentes
1.3) Llama a realizar una acción que normalmente se hace en persona
1.4) Redacción no usual a la usada por el ente real
2) El Sitio Web a donde Navegas:
2.1) Sitio no Cifrado (Candado abierto – http versus candado Cerrado – https)
2.2) URL parecida al sitio oficial pero no igual
2.3) Posible cambio de resolución de imágenes
¿Qué tecnología existe en contra del Phishing?
Preguntas Secretas
Imágenes
MFA (PUSH, TOKENS, SECURITY KEYS)
¿Qué debo hacer para Prevenir el Phishing?
Nunca entregues datos, no a personas ni en sitios inseguros
En este punto hay dos variantes:
a) Entregar Datos en sitios peligrosos, luego de abrir emails y hacer clic en links de phishing. Nunca hagas clic en links de correos que te pidan información privilegiada, por muy seguros que éstos emails parezcan.
b) Cuando entregas tu usuario y tu contraseña a otra persona “de confianza”, multiplicas en gran medida las posibilidades de que tus credenciales sean robadas o compartidas con alguien mas.
Valida la Veracidad de los correos recibidos
En este punto hay dos variantes:
a) Entregar Datos en sitios peligrosos, luego de abrir emails y hacer clic en links de phishing. Nunca hagas clic en links de correos que te pidan información privilegiada, por muy seguros que éstos emails parezcan.
b) Cuando entregas tu usuario y tu contraseña a otra persona “de confianza”, multiplicas en gran medida las posibilidades de que tus credenciales sean robadas o compartidas con alguien mas.
Comprueba URL y SSL; Prefiere escribirlas tu mismo en el navegador
Si ya hiciste clic, valida que:
a) La dirección comience por https que es equivalente a que el candado al lado izquierdo de la dirección esté cerrado.
b) El dominio se exactamente el dominio del sitio oficial. Muchas veces los crean muy parecidos… por ejemplo acme.org en lugar de acme.com
Para mayor seguridad, puedes ir tu mismo al navegador y escribir tu mismo la dirección oficial del sitio y navegar hasta la opción que te ofrece el email.
Utiliza Verificación de Dos Pasos o MFA (Multi Factor Authentication)
La mayoría de los sitios ya ofrecen la opción de tener un segundo factor de autenticación.
Esto significa que luego de colocar el usuario y la contraseña, debes ingresar algo que tu tienes (mensaje recibido, passcode o código generado por una una app en el smartphone, tokens o mejor aún una llave criptográfica o Yubikey)
Con este segundo factor, si alguien, así tenga tu contraseña, intenta entrar a algún sitio, no podrá porque no tiene en su poder tu método de segundo factor.
De los métodos de segundo factor existentes, el mas seguro y hasta ahora invulnerable es el de las llaves criptográficas Yubikey con base en tecnología FIDO que hacen del segundo factor una transacción criptográfica 100% resistente al phishing.
Ahora bien, ¿MFA tiene vulnerabilidades?
Sólo el método criptográfico de las Yubikeys no tiene ninguna vulnerabilidad a la fecha ya que son la evolución de OTP (One Time Password).
En efecto, aunque muy… muy difíciles de explotar, hay vulnerabilidades conocidas pero solo para algunos de los factores como lo son:
OTP: One Time Password. Para este método, es necesario dejar una clave privada en el servidor de autenticación y si este servidor es comprometido y se obtienen las claves privadas, se pueden predecir todos los códigos. Ejemplo de ello es la confirmación de esta brecha en un ataque a Lockheed Martin en 2011
SMS: Ya son no considerados por la NIST como un método para trasmitir passcodes o códigos OTP en su NIST Special Publication 800-63-3 esto debido a vulnerabilidades conocidas de la red SS7.
¿Es FIDO la solución al Phishing?
En definitiva, la iniciativa de FIDO, nacida de la tecnología de Yubico y cuya comunidad la puedes encontrar en la FIDO ALLIANCE es hoy en día la única opción de método de segundo factor que no posee ningún tipo de vulnerabilidades.
Ya se va por la versión 2 de FIDO, FIDO2 y realmente las noticias de esta comunidad son muy alentadoras, tanto así que ahora hay la tendencia a ya prescindir del password de una vez por todas y dejar en la biometría local de los dispositivos y al uso subsecuente de las llaves FIDO2. Esta tendencia ya tiene nombre y se llama Passwordles Authentication.
¿En qué Plataformas puedo usar FIDO y sus Llaves de Seguridad?
Al ser una infraestructura de autenticación con base en llave pública – llave privada y siendo ya un estándar de la W3C, la gran mayoría de los sistemas operativos y servicios cloud ya dan la opción de tener una Yubikey como método de segundo factor y algunas ya te dan la opción passwordless.
En la gráfica que sigue hay un listado de las mas importantes