El phishing se hizo adulto con 30 años de timos y un negocio que cualquiera puede comprar

Empezó como suplantación simple y ha evolucionado hasta contar con kits y suscripciones

Abelardo González

Editor - Tech

El phishing, una de las formas de estafa más populares de la actualidad, no nació "sofisticado", sino que ganó popularidad en la década de los 90 cuando los atacantes se hacían pasar por empleados de AOL para robar contraseñas y controlar cuentas. Sorprendentemente, la idea clave ya estaba ahí, dado que se basaba en suplantación y prisa. Así, si consigues que la víctima actúe rápido, el timo funciona mejor aunque el mensaje sea cutre.

Con el paso de los años, el objetivo se transformó y ya no era "entrar a tu cuenta", sino "entrar a tu vida" a través de bancos, compras, redes sociales y, sobre todo, accesos laborales. Hoy, el salto se llama "PhaaS", un término que viene a significar "phishing como servicio" y engloba kits listos para usar, plantillas, webs falsas y hasta "soporte", todo ello vendido como si fuera una suscripción.

Este modelo baja la barrera, dado que ya no hace falta ser un genio, sino que ahora solo necesitas pagar. Hay kits baratos y también planes completos que cuestan cientos o miles de euros al mes, así que la economía es brutal. De hecho, entidades como el FBI hablan de pérdidas reportadas de más de 16.000 millones de dólares en 2024, un campo en el que las estafas con phishing lideran por volumen de operaciones.

En el mundo empresarial, el primo "elegante" es el BEC, una táctica que se apoya en correos que fingen ser tu jefe o tu proveedor para colar una transferencia, pero siguen siendo una amenaza multimillonaria. Por consiguiente, a raíz del crecimiento de este tipo de tácticas, la defensa para afrontarlas cambió. Hoy, no basta con mirar los problemas, dado que existen campañas que burlan filtros utilizando cuentas reales comprometidas y páginas clonadas casi perfectas.

Un problema que no deja de crecer

De hecho, incluso con doble factor existen trampas, ya que algunos sistemas capturan cookies o engañan al usuario para dar el código, momento en el que el atacante entra como si fuera él. Por consiguiente, la regla de oro sigue siendo humana: desconfía de los mensajes "urgentes", verifica por otro canal y, si un enlace te pide contraseña, no hagas clic en el correo y busca por ti mismo la web.

Imagen principal de 3DJuegos

En 3DJuegos | Gracias a Google, ahora podrás borrar tu rastro de internet pulsando un simple botón

En 3DJuegos | Aunque revivir Facebook es una prioridad, Mark Zuckerberg confía en un invento de 1987 para hacerlo

Ver todos los comentarios en https://www.3djuegos.com

VER 0 Comentario
VÍDEO ESPECIAL

16 visualizaciones

20 JUEGOS con un HYPE BESTIAL que NO CUMPLIERON con las EXPECTATIVAS

De una manera u otra, todos hemos sido presa del hype en algún momento. Esa ilusión que se apodera de nosotros cuando un juego nos pinta bien es un arma de doble filo, porque ilusiona cuando todo sale genial, pero rompe el corazón cuando no. Y hoy vamos a hablar del segundo de...