Los delitos de estafa basados en la suplantación de identidades siempre han existido, pero el auge de internet ha provocado que estos delitos se trasladen a la red recibiendo el nombre de phishing. Generalmente, estas estafas tienen como objetivo robar información confidencial del usuario o lograr que autorice un envío de su dinero. Además, estos delitos se realizan de diferentes maneras, por lo que es necesario prestar cierta atención.

Explicación de qué es el phishing y su propósito

Para establecer en qué consiste el phishing hay que partir de la base de que se trata de una práctica que busca presionar, engañar, despistar o manipular a una persona para que envíe datos o bienes materiales como dinero a personas o entidades indebidas.

Normalmente, el phishing se lleva a cabo enviando mensajes de texto, correos electrónicos o realizando llamadas. Tras esas comunicaciones se encuentran personas y organizaciones que no son quienes dicen ser y suelen solicitar a la víctima su número de tarjeta de crédito o de débito, su número de la seguridad social o sus datos bancarios. Las víctimas de phishing, además de aportar sus datos a quienes no debían, suelen experimentar pérdidas y usurpaciones en sus cuentas bancarias, viendo, por ejemplo, cómo se han realizado compras sin que la propia persona fuera consciente de ello.

Técnicas de ataque de Phishing

Al igual que ocurre con el resto de delitos informáticos, las técnicas de phishing son cada vez más sofisticadas, pero algunas de ellas apenas han variado. Una de las más comunes es la del envío masivo de correos electrónicos que aparentemente proceden de una empresa muy reconocida en la que se indica a la víctima que ha tenido problemas con algún pedido o que ha tenido incidencias con su factura.

Aunque la suplantación de identidad es una práctica habitual en este tipo de estafas, el phishing en informática también se puede dar creando virus maliciosos que ataquen los aspectos vulnerables de los sistemas. Eso es lo que sucede con el backdoor que es un agente peligroso capaz de identificar las vulnerabilidades del equipo para poder controlarlo.

Otras modalidades de phishing se basan en el envío de SMS o en el uso de llamadas telefónicas basadas en la tecnología de voz IP en las que se suplantan a organizaciones públicas y privadas. Hoy en día también es frecuente usar el phishing en redes sociales para obtener información confidencial de los usuarios de estas plataformas. También puede ocurrir que se envíen mensajes desde dentro de una misma aplicación.

Existen diferentes medidas que muestran cómo evitar el phishing. Entre ellas se encuentran el no actuar de forma impulsiva o el revisar mensajes en los que se solicita dinero, en los que se reciben archivos que no se han pedido, en los que aparecen amenazas o solicitudes urgentes o los que tienen un contenido lleno de faltas de ortografía.