Página de inicio » Tecnología » Mitos sobre malware #2: el phishing es malware

Mitos sobre malware #2: el phishing es malware

La rápida evolución de las amenazas informáticas muchas veces da lugar a que se creen confusiones al respecto de cómo funcionan y cómo nos pueden afectar. En nuestro primer post de esta serie de mitos sobre malware hablamos sobre la confusión que existe al respecto de los códigos maliciosos y la poca precisión para identificarlos.

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas dephishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuariosphishing y malware son la misma amenaza, cheap illness o que el phishing es un tipo de malware, treatment  dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

Si bien ambas amenazas informáticas pueden llegar a robar información sensible de los usuarios, como sus datos personales o financieros, la forma en que están concebidas ambas amenazas nos puede dar una idea de la gran diferencia que existe entre ellas. Veamos de qué se trata.

Por una parte, las campañas de phishing están basadas en técnicas de Ingeniería Social para lograr que un usuario ingrese a un sitio web falso para robarle toda su información. Este sitio muchas veces suele ser una copia idéntica del de una empresa reconocida y en la gran mayoría de los casos se trata de una entidad bancaria, siendo la información financiera como números de cuenta, claves de acceso o números de tarjetas de crédito la información más buscada por los atacantes.

Por otro lado tenemos los códigos maliciosos, que si bien los atacantes también utilizan Ingeniería Social para propagarlos, necesitan ejecutarse en la máquina de la víctima para poder llevar a cabo su acción maliciosa, que puede estar relacionada con el robo de información.

Si bien estas amenazas son diferentes en su forma de actuar, existe una técnica en particular que las utiliza a ambas: el pharming local. Existen códigos maliciosos cuya acción principal esmodificar el archivo hosts de Windows; este es uno de los métodos que puede utilizar el sistema operativo para conocer cuál es la dirección de un sitio web del cual ingresamos la dirección en el navegador.

El malware que realiza un ataque de pharming local modifica estas direcciones para que cuando un usuario trate de ingresar a un sitio web sea redirigido a un sitio de phishing para robar su información personal. Si bien estos son idénticos a los originales observando la dirección, elcertificado SSL o incluso el uso del protocolo HTTPS nos pueden dar una idea de si se trata de un sitio web falso.

Recuerden que aclarar las confusiones al respecto de las amenazas informáticas es un primer paso para protegernos. No saber cómo funcionan puede llevar a que no se tomen las medidas de seguridad adecuadas, por lo que en este caso es muy importante tener presente que el phishing,al estar basado en técnicas de Ingeniería Social, puede engañar a un usuario desprevenido;ahí radica la importancia de contar con soluciones de seguridad que nos protejan de códigos maliciosos y la precaución en relación a los sitios donde hacemos clic sin pensar.

Recuerden compartir con nosotros todas las dudas y conceptos que crean puedan ser mitos sobre malware, para que los aclaremos en esta serie de entregas. En las próximas semanas estaremos publicando aquellos mitos que resulten ser los más comunes entre nuestros lectores.

Créditos imagen: ©SOPHOCO/Flickr
 

Autor Camilo Gutiérrez Amaya, ESET

Ver también

Cinco millones de pequeños negocios latinoamericanos tendrán acceso a la Inteligencia Artificial (IA) por medio de WhatsApp

Comunicaciones Yalo Centroamérica y Caribe. Yalo permite que empresas como Coca Cola interactúen con más …