Què és phishing?
Tècnica o tipus d'atac pel qual algú suplanta una entitat/servei mitjançant un correu electrònic, un SMS o un missatge instantani per aconseguir informació personal o confidencial d’un usuari o usuària. Aquest correu/missatge sol tenir un enllaç (o un fitxer que conté aquest enllaç) amb un lloc web que suplanta el legítim i que usen per a enganyar-lo.
Fan servir l'enginyeria social per adquirir de manera fraudulenta informació personal d'usuaris i usuàries (principalment l’accés a serveis financers).
Per obtenir el nombre més gran de víctimes i incrementar les possibilitats d'èxit utilitzen el correu brossa (SPAM) per a difondre's.
Una variant és el spear-phishing. Els atacs d'aquest tipus solen dirigir-se a persones, organitzacions o empreses concretes. Aquests atacs empren informació específica com a esdeveniments actuals, registres financers o notícies de l'organització per guanyar-se la confiança dels usuaris i les usuàries.
Mètodes d'atac de phishing
Els atacs per phishing se solen fer amb els mètodes següents:
- Fitxers executables. Es fa creure a l’usuari o usuària que el fitxer adjunt en el correu és legítim en assignar-li una icona representativa de determinat programari com PDF. També es pot remetre a una URL i en fer clic es descarrega el fitxer.
- Fitxers ofimàtics. Inclou macros en un document d'Office que fan referència a un codi embegut en aquest document per executar una acció nociva. Aquestes accions solen descarregar i executar un programa que permet el control remot de la màquina.
- Ús del caràcter RLO. S'aprofiten determinats caràcters Unicode per representar certes cadenes de manera inversa. Exemple: “FACTURA2016_xcod.exe” es converteix en “FACTURA2016_exe.docx”.
- Ús d'espais per a ocultar l’extensió. Per ocultar l'extensió s'afegeixen espais just abans de la vertadera extensió del fitxer nociu amb l'objectiu que no es puga visualitzar. Aquest espai es mostra com tres punts (…), que indiquen que la longitud del nom és superior a la visualitzada.
- Usurpació del remitent. Suplanta el compte i el domini real del remitent. Per poder suplantar el domini d’un usuari el servidor DNS associat a aquest ha de mancar d'unes certes mesures de seguretat. Se sol registrar un domini amb nom similar si després d'analitzar el domini de l’usuari que s’intenta usurpar no és possible falsificar-lo.
- Enllaços nocius. S'utilitzen enllaços nocius per a executar un codi en l'equip de la víctima o obtenir informació d'aquesta.
Pistes per a detectar un atac de phishing
- Comprovar el remitent. Desconfiar si no és conegut.
- Si és una persona coneguda i la forma d'expressió és estranya o no és l'habitual, posar-se en alerta.
- Faltes d'ortografia o gramàtica incorrecta.
- Mode de comunicació impersonal: Estimat client, Estimat $nom.
- Logotips borrosos o lleugerament diferents.
- Passar el ratolí per damunt de l'enllaç o arxiu sense clicar i comprovar en la part inferior esquerra de la pantalla la direcció a la qual apunta.
- Generació d'emocions: urgència, por, “massa bo per a ser veritat…”.
- No clicar en arxius adjunts, finestres emergents o enllaços la procedència dels quals s’ignoren.
- Sospitar de pàgines web que alerten sobre la necessitat d'instal·lar o actualitzar l'antivirus o altres aplicacions.
- Si se sospita d'algun correu, comunicar-ho a l'Àrea de Ciberseguretat de la UV a través de https://solicitudes.uv.es/ o enviant un correu a enseg @ uv.es.
Bones pràctiques en l'ús del correu electrònic
Els atacs de phishing arriben principalment a través del correu electrònic a les víctimes. Per això és interessant conéixer bones pràctiques per a evitar riscos.
Prem sobre la imatge per a veure galeria completa "Bones pràctiques".