La evolución de los esquemas de phishing

Artículo de LABC

El phishing es una amenaza potencialmente devastadora para la vida personal de las personas a las que afecta.

Los primeros casos de ataques de phishing se observaron a mediados de la década de 1990, dirigidos a America Online (AOL). Los mensajes instantáneos o los correos electrónicos convencían a los usuarios para que revelaran sus contraseñas de AOL. Con esta información, los delincuentes tomaban el control de la cuenta AOL de la víctima.

Dinero de las estafas de phishing

AOL estableció medidas eficaces contra el phishing, pero el potencial del método delictivo se había revelado y el phishing se extendió a otras organizaciones.

En esta etapa, los phishers seguían operando a un nivel amateur. Los correos electrónicos fraudulentos se distinguían fácilmente por la concentración de errores gramaticales, al igual que los sitios web de aterrizaje llamaban la atención por inexactitudes de diversa índole.

Las víctimas menos observadoras no se percataban de estas señales de advertencia y revelaban contraseñas, números de tarjetas de crédito y otros datos sensibles. Los más cuidadosos se entrenaron para encontrar los errores y las diferencias con los sitios auténticos, pero esto a menudo les hizo confiar demasiado en su capacidad para evitar las trampas.

Los phishers se convierten en profesionales

Era un error común pensar que un sitio que era gramaticalmente y ortográficamente impecable tenía que ser auténtico. Esto era un gran error.

Los phishers se han convertido en profesionales. Trabajan con kits que incluyen páginas web y correos electrónicos copiados de los originales.

Las páginas web se han convertido en copias cada vez más exactas de los sitios y los correos electrónicos de phishing están bien escritos y consiguen evadir los filtros de spam.

El perfil de un phisher ha cambiado. Si antes era un adolescente en el sótano de su casa planeando bromas, ahora los phishers operan en grupos bien organizados con objetivos financieros.

¿Quiénes son?

Siempre están buscando formas de maximizar su rentabilidad y operan principalmente durante la semana en lugar del fin de semana.

Gran parte del proceso de producción se subcontrata: un phisher también puede “alquilar” un servidor web comprometido para las páginas de phishing; subcontratar el envío de correos electrónicos de phishing a un tercero en otro sistema comprometido; y comprar una lista de direcciones de correo electrónico de víctimas potenciales a las que atacar.

¿Cómo funcionan?

Una vez que el phisher obtiene los números de las tarjetas de crédito y otras credenciales de sus víctimas, vende la información.

Estos mercados clandestinos están activos desde hace tiempo. Algunos grupos de estos canales clandestinos han desarrollado una reputación en el entorno delictivo.