¿Qué es smishing y cómo prevenirlo?

¿Qué es smishing y cómo prevenirlo?

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

Cada vez, la sociedad es más consciente del aumento de los ciberataques, por lo que los delincuentes se ven obligados a poner en marcha su creatividad ideando nuevas formas para conseguir el robo de datos de sus vícyimas. Asi surge el smishing.

Últimamente, se llevan a cabo más envíos masivos de este tipo de mensajes, dirigidos tanto a particulares, como a grandes y medianas empresas.

Con el objetivo de ayudarte a combatir estos ataques, hemos escrito esta entrada de blog con los aspectos que tienes que conocer.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad en 2022”

¿Qué es el smishing?

Probablemente, hayas oído hablar del término “phishing”, pero quizá no te suene tanto el término “smishing”.

El smishing es un ataque efectuado a través de SMS o de mensajes de texto. Su finalidad es conseguir cualquier tipo de información o de datos (número de cuenta bancaria, DNI, contraseñas, etc.) que puedan ser utilizados para cometer estafas o fraudes electrónicos. También puede utilizarse para engañar a la víctima y conseguir que se descargue un malware en su dispositivo.

Normalmente, para conseguir una mayor credibilidad, el delincuente disfraza los mensajes haciéndose pasar la empresa u organización de la que quiere robar los datos. Por ejemplo, si quieren robar tus datos del banco Santander, te enviarán un mensaje de texto haciéndose pasar por el banco Santander requiriendo tus datos de banca online.

Habitualmente, los mensajes que contienen smishing están disfrazados de una fuente legítima, por ejemplo, de una empresa conocida. También puede contener llamadas a la acción incitando a actuar rápidamente. Además, suele incluir un enlace a un sitio web falso donde descargar un malware o introducir datos para el posterior robo de información.

En definitiva, los delincuentes llevan a cabo su ataque en tres fases:

  1. Primero, distribuyen el mensaje con el “cebo” a todos los objetivos.
  2. Después, engañan a la víctima con técnicas de ingeniería social, para que introduzca sus datos o descargue el malware.
  3. Se ejecuta el robo de información de las víctimas.

Smishing, Vishing y Phishing

Estos tres términos son parecidos, pero no iguales. Te aclaramos que metodología sigue cada uno:

  • Phishing: es cualquier ciberataque que pretende conseguir que la víctima descargue un malware o que entregue, voluntariamente, datos personales valiosos para cometer estafas.
  • Smishing: es una variación del phishing. La diferencia es que se efectúa a través de SMS o mensajes de texto.
  • Vishing: también es otra variación del phishing. Esta vez se emplea la VoIP ((voz sobre IP) realizando llamadas por teléfono para engañar a las víctimas.

Ingeniería social y smishing

La metodología que sigue la ingeniería social permite que los atacantes manipulen a sus víctimas. Los pilares base de estos engaños son tres:

  • Ganarse la confianza de las víctimas: para conseguirla, los ciberdelincuentes se hacen pasar por organizaciones y personas legítimas. Con ello, consiguen que el receptor se relaje y que no piense que el mensaje es una amenaza.
  • Contexto: el mensaje se personaliza, por lo que el receptor no lo percibe como posible spam. Además, avisar de una situación importante para los receptores permite que el emisor pueda disfrazarse de alguien legítimo.
  • Jugar con las emociones: al lanzar una situación problemática para el receptor, es posible que, durante unos segundos se asusten, actúen rápido y terminen cayendo en la trampa.

¿Quiénes son los objetivos del smishing?

Los objetivos del smishing se seleccionan de maneras diversas, dependiendo de la finalidad del ataque. No obstante, es cierto que se suelen basar en su afiliación a organizaciones o ubicaciones específicas.

También se lanzan ataques de smishing destinadas a trabajadores o clientes de instituciones específicas, por ejemplo: clientes de Orange, estudiantes de la universidad de Navarra, etcétera.

¿Por qué el smishing es tan peligroso?

Los ataques de smishing tienen tanto riesgo porque son fáciles de llevar a cabo, y, además, tienen altas probabilidades de éxito.

  • Hay más probabilidades de que una persona lea un mensaje de texto que un correo electrónico.
  • Para los ciberatacantes, es mucho más fácil conseguir víctimas de smishing que de phishing. Para lanzar un ataque de phishing, los ciberatacantes necesitan conseguir correos electrónicos, que a menudo no son tan fáciles de conseguir. Sin embargo, para lanzar un ataque de smishing, prueban combinaciones de números con la misma longitud que un número de teléfono.
  • Para disfrazar el mensaje de legítimo, se puede utilizar la suplantación de identidad.
  • Los ciberatacantes, a menudo, venden los números de teléfonos. Lo que significa que, si has sido una vez víctima de smishing, es probable que lo seas más veces.

Los tres ejemplos más comunes de smishing

Queremos explicarte los tres mensajes de smishing más comunes para que cuando recibas un SMS del estilo, salten todas tus alarmas.

  • Paquetes para entregar: el comercio electrónico está en auge y los ciberdelincuentes se aprovechan de ello. Envían mensajes de texto simulando que son la empresa que va a dejarte el paquete, y añaden un enlace malicioso que, supuestamente te permitirá rastrear tu paquete.
  • Mensaje de tu banco: normalmente, los bancos envían un mensaje al cliente en el que le notifican una operación realizada. Los ciberdelincuentes se aprovechan y se disfrazan sus mensajes haciendo parecer que provienen de estas entidades. Envían mensajes sobre facturas impagadas, cancelaciones de tarjetas o de cuentas etc. Esto provoca el pánico en la víctima y, en muchas ocasiones, hacen clic en el enlace malicioso que acompaña este mensaje o comparten información privada.
  • Pago / cobro de impuestos: los ciberdelincuentes aprovechan a enviar estos mensajes en los meses de presentación de declaración de la renta. Hay dos estafas muy comunes. La primera avisa a la víctima de que debe dinero y le adjunta un enlace que lleva a un sitio web de pago fraudulento. La segunda estafa es la contraria, se comunica a la víctima que tiene derecho a una devolución de impuestos, y se le adjunta un enlace mediante el que reclamar su dinero.

Cómo protegerse del Smishing

Desde ADM Cloud & Services, queremos contarte algunas recomendaciones para evitar ser víctima de este delito:

  • ¡Ojo con los SMS que recibes! Sospecha de todos aquellos en los que te requieran información personal o te adjunten un enlace.
  • En caso de contener enlace, no hagas clic en ellos. Si buscas esa página en concreto, accede a ella a través de un buscador.
  • Tampoco introduzcas tus datos de acceso en enlaces recibidos vía SMS o mensaje de texto.
  • Busca errores de gramática. Es muy común en este tipo de mensajes.
  • Localiza rápidamente los mensajes con tono de urgencia o amenazantes. También son tácticas para que actúes rápido y sin pensar.
  • Recuerda que las instituciones u organizaciones, no te pide tus datos bancarios mediante SMS. No obstante, si tienes dudas contacta con la organización o institución para asegurarte de que no es smishing.


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

¿Qué es un ciberataque?

¿Qué es un ciberataque? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un ciberataque? ¿Quién hay detrás de un ciberataque? Ciberataques pasivos Vs activos Ciberataques activos más frecuentes Tipos más comunes de ciberataques pasivos ¿Se puede prevenir un ciberataque? Los efectos de un ciberataque pueden ser desastrosos. Es cierto que las…

¿Qué es la voz sobre IP (VOIP)? ¿Cómo funciona?

¿Qué es la voz sobre IP (VOIP)? ¿Cómo funciona? ¿Qué es la voz sobre IP(VoIP)?¿Cómo funciona VoIP?Beneficios VoIPDesventajas de VoIPPrincipales características del sistema telefónico VoIP  ¿Qué es la voz sobre IP(VoIP)El protocolo de voz sobre Internet (VoIP) es una tecnología probada que permite a cualquier persona realizar llamadas telefónicas a través de una conexión a…

endpoint
endpoint

Endpoint, el eslabón más débil de la cadena de seguridad

La creciente conectividad expone a los endpoints a ciberataques constantes. Edorteam brinda soluciones DLP para proteger los datos y prevenir incidentes de seguridad. En el panorama actual de la ciberseguridad, donde las amenazas evolucionan a un ritmo vertiginoso, los endpoints se han convertido en uno de los objetivos principales de los cibercriminales. Esto se debe…

¿Qué es la seguridad por capas?

¿Por qué usar sistemas de seguridad por capas?Protección y eficacia de los sistemas contra amenazas.La solución para garantizar la seguridad de tus sistemasDetalles del funcionamiento de seguridad por capas.Beneficios de la seguridad por capasDebilidades de los sistemas de seguridad multicapa La seguridad por capas, es la solución cuando existen posibles amenazas de ciberataques, pues confiar en sistemas…

Suplantación de identidad

Suplantación de identidad Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es la suplantación de identidad? Tipos de suplantación de identidad Principales señales para detectar un robo de identidad ¿Cómo protegerse de la suplantación de identidad? ¿Qué es la suplantación de identidad?La ''suplantación de identidad'' es la práctica, a través de…

Software copias de seguridad y la estrategia 3-2-1

Software copias de seguridad y la estrategia 3-2-1 Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es la regla de software de copia de seguridad 3-2-1? Tres copias de sus datos. Dos tipos de almacenamiento. Una copia de seguridad fuera del sitio. Aplicando el mejor plan de software de copia…