Para explicar con detalle en que consiste un ataque Phishing vamos a describirlo como si estuviéramos en la piel del hacker dando un ejemplo de cómo pueden actuar y que nos sirva para protegernos de ellos.Cuando un hacker está pensando en realizar un ataque Phishing en primer lugar lo que hace es visitar la web del objetivo y así le da ideas para maquillar el ataque.Con la información del objetivo crea una página html lo más parecida al sitio web comercial del que quiere conseguir la información confidencial del usuario, obteniendo imágenes u otros datos que aparezcan en la página.A continuación, investiga en el código de la página y saca información de cuál es la página donde se produce la validación de los datos.Para ello nada más que mirar los datos del action:Entonces pone en la página web que ha obtenido anteriormente en el navegador: http://www.lawebdelataquephishing.com/entrada.phpAl acceder y ver que el usuario no es correcto le devuelve la página de error de usuario siguiente:http://www.lawebdelataquephishing.com/error.php?errorusuario=siCon esta dirección de Internet lo que hace es re direccionar al usuario una vez que ha entrado en su página, de tal manera que no sospecha de él ya que se encuentra en la página real en la que ha realizado el ataque, engañándole y haciéndole creer que ha escrito mal el usuario.Ahora ya tiene la página, y lo que hace es alojarla en un sitio con un dominio parecido a:http://www.lawebdelataquephishing.com.lawebdephishing.comDe tal manera que el usuario sospecha muy poco o nada.El éxito del ataque depende siempre del ingenio del hacker para hacer creer al usuario que en verdad se encuentra en la página que quiere estar.Cuando ya tiene la página, lo que hace entonces es proceder al envío del mail al usuario al que quiere sacar su información o un envío masivo de correos electrónicos a potenciales usuarios.Todos hemos recibido en alguna ocasión este tipo de correos y solo en el caso de no seamos clientes o usuarios de la página difícilmente podríamos sospechas que se trata de un fraude.El mail que envían es muy parecido al sito del ataque phishing, incluyendo imágenes, tipo de letra…etcLo normal es que el usuario al ver el mail y comprobar que se trata de un sitio al que está acostumbrado a entrar, acceda a esa web y así consiguen los datos confidenciales del usuario.En la página PHP a la que accede el incauto usuario le han incluido un procesamiento de datos, y ya lo único que tienen que hacer es guardar estos datos y usarlos cuando lo crean conveniente.Como habéis podido comprobar es bastante fácil realizar un ataque Phishing e incluso varias agencias de detección de Anti-Fraude han encontrado una versión libre de un software que convierte es una tarea fácil de hacer un ataque de phishing.
Descripción de un ataque Phishing
Lea También
Innovaciones tecnológicas para la prevención de inundaciones en ciudades inteligentes
5 noviembre, 2024
La inteligencia artificial y la tecnología de cámaras inteligentes como herramientas clave en la prevención de desastres.
WhatsApp mejora su experiencia de usuario con nuevas funciones
5 noviembre, 2024
La aplicación de mensajería introduce accesos directos para enviar fotos y videos más rápido.
ESED expande su presencia en Estados Unidos con nueva sede en Miami
5 noviembre, 2024
La nueva sede de ESED en Miami responde a la creciente demanda de ciberseguridad en EE.UU.
IPhone 14: una opción asequible y potente en 2024
5 noviembre, 2024
Conoce las características y ventajas de adquirir un iPhone 14 reacondicionado.