En los casos de suplantación de identidad o phishing se envían correos o mensajes que redirigen a páginas fraudulentas (Foto: Pixabay)
En los casos de suplantación de identidad o phishing se envían correos o mensajes que redirigen a páginas fraudulentas (Foto: Pixabay)

El phishing o suplantación de identidad es una de las puertas de entrada que más utilizan los ciberdelincuentes. Se basan en técnicas de ingeniería social para lograr que el usuario le entregue información confidencial que puede ir desde su correo y contraseña hasta datos de su tarjeta de crédito, tal como se verá en el siguiente análisis.

A diario se conocen casos sobre estos engaños. El ingenio de los ciberdelincuentes no se detiene, se va sofisticando: se valen de diferentes herramientas para lograr su objetivo. En estos días se supo de un nuevo caso de phishing que tiene como target a los usuarios de Mercado Pago, uno de los mayores proveedores de sistemas de cobro y pagos online en América Latina, según informa la empresa de ciberseguridad Eset en su blog We Live Security.

El usuario recibe un correo con la estética y logos de una importante plataforma de pago pero se trata de un engaño, como se puede ver al analizar el domino de donde se envío el mail (We Live Security).
El usuario recibe un correo con la estética y logos de una importante plataforma de pago pero se trata de un engaño, como se puede ver al analizar el domino de donde se envío el mail (We Live Security).

El usuario recibe un mensaje con la estética y logo de ese conocido proveedor donde se le informa, de forma urgente, que su cuenta fue suspendida y se necesita validar su identidad. Aquí cabe remarcar que el tema “urgente” o “importante” usualmente predispone al usuario a actuar de manera inmediata para resolver lo que parece ser un problema grave. Por eso, no es casual que los ciberdelincuentes se valgan del anzuelo de la “urgencia” para lograr manipular a sus futuras víctimas.

Por otra parte, el hecho de que el mail se reciba, tal como se aprecian en las imágenes, con la estética de una compañía en la cual el destinatario tiene una cuenta o un perfil hace que todo parezca más creíble. En este caso se trata de un engaño dirigido a los clientes de la plataforma de pago, pero también podría haber estado orientado a clientes de un banco o usuarios de una red social o cualquier otra aplicación.

De todos modos, si se mira con atención la dirección del correo se notará que no se trata de un mail proveniente de la plataforma en cuestión, porque el dominio en la URL no tiene nada que ver con el nombre legítimo. Por eso, siempre es importante detenerse en analizar este aspecto al abrir un mail.

El link al que redirige la página también es sospechoso, tal como se puede ver (We Live Security).
El link al que redirige la página también es sospechoso, tal como se puede ver (We Live Security).

Tampoco es legítimo el link que se incluye en el correo. “Tras analizar el enlace al que redirige el botón de “Contáctanos” pudimos observar que el servidor al que redirecciona tampoco es de la empresa”, se explica en el artículo mencionado.

¿Qué pasa si el usuario abre el link? En algunos servicios de correo como Gmail o Microsoft Outlook, entre otros se alerta al usuario cuando se sospecha que el mail o el enlace es sospechoso y puede derivar a un sitio malicioso.

Pero en caso de que la alerta no llegue o no se vea por el motivo que fuese, el usuario puede llegar a ser redirigido al sitio fraudulento que emulará la estética del sitio por el cual se está haciendo pasar. En este caso, sería el de la plataforma de pago.

Como se ve la página fraudulenta tiene la estética de la popular plataforma de pago pero si se observa la URL se puede notar que el dominio no se corresponde con el nombre legítimo (We Live Security)
Como se ve la página fraudulenta tiene la estética de la popular plataforma de pago pero si se observa la URL se puede notar que el dominio no se corresponde con el nombre legítimo (We Live Security)

El usuario, si no se da cuenta de que esto se trata de un engaño, entonces completará todos los datos que se le solicita para, supuestamente, restablecer la cuenta. Pero como se ve, al tratarse todo de un engaño, lo que ocurrirá es que esta información caerá en manos del delincuente detrás de este phishing quien, de este modo, habrá obtenido acceso a la billetera digital de su víctima.

Tan bien hecho está hecho el engaño, que una vez que la persona completó todos los datos, es redirigida al sitio oficial de la plataforma, para evitar sospechas.

“Durante el análisis no se instalaron servicios o aplicaciones adicionales, lo que demuestra que la campaña tiene como único objetivo el robo de información y datos personales”,se remarca en el artículo de We Live Security.

Qué medidas de precaución tomar

Como primera medida, lo más recomendable es fortalecer la seguridad de todas tus cuentas. Para eso es fundamental tener activado el segundo factor de autenticación, que se puede activar desde el menú de configuración de la mayoría de las plataformas, tal como se explica en esta nota.

Si no se cuenta con esta opción, entonces conviene pensar dos veces antes de usar el servicio porque con una contraseña, por más robusta que sea, no alcanza para proteger la seguridad de la cuenta. En cambio, si se tiene un segundo factor de autenticación, aún cuando el ciberatacante haya obtenido las credenciales de acceso siempre se le requerirá que ingrese el código que le llegará por SMS o en alguna aplicación que haya habilitado. Además, está la opción de usar como segundo factor, una llave física.

Otro tema importante: por más que el sitio tenga el certificado HTTPS (representado por el candado verde) no significa que sea seguro. Se puede obtener fácilmente y de manera gratuita un certificado SSL/TLS. Con lo cual, el candado verde no es indicio de que el sitio es genuino.

Aquí un ejemplo de cómo se puede activar el segundo factor de autenticación en Twitter, pero esto es posible hacerlo también en muchas otras plataformas: desde billeteras de pago hasta cuentas de mail. Muchos de los sitios más populares cuentan con esta opción.
Aquí un ejemplo de cómo se puede activar el segundo factor de autenticación en Twitter, pero esto es posible hacerlo también en muchas otras plataformas: desde billeteras de pago hasta cuentas de mail. Muchos de los sitios más populares cuentan con esta opción.

Los puntos clave:

1. Por sobre todo, mantenerse informado sobre las ciberamenazas y los mecanismos que tenemos a disposición, como usuarios, de proteger nuestras cuentas para cuidar nuestra información personal y financiera.

2. Revisar los indicios que se mencionaron anteriormente antes de descargar un adjunto o seguir un enlace o ingresar información en cualquier sitio.

3. Tener activado el segundo factor de autenticación en todas las cuentas que se usan habitualmente, sobre todo en el correo, en billeteras de pago y en otros sitios donde se comparta información sensible.

4. Evitar usar las redes wifi abiertas porque los datos que viajan por ese tipo de conexión no cuentan con cifrado, así que, en caso de que se haga un ataque de “hombre en el medio” (Man in the Middle), los datos podrían ser interceptados.

5. Aquí, un test online de Google para que puedas evaluar cuánto sabés sobre el phishing y sepas qué riesgos tenés de ser víctima de una ciberestafa. De nuevo: la mejor manera de estar protegidos es manteniéndose informado. Cabe mencionar igualmente que en el mundo digital (como el analógico) nada es infalible y que aún tomando precauciones se puede ser víctima de un ciberataque pero teniendo en cuenta algunas cuestiones básicas, como las que se mencionaron aquí, se pueden minimizar, de manera significativa, los riesgos.

MÁS SOBRE ESTE TEMA: