Sin duda una de las amenazas más presentes en la actualidad es el PhishingComo sabemos, su objetivo es robar las credenciales y contraseñas de los usuarios. Está presente en todos los niveles y se puede llegar por correo electrónico, redes sociales o accediendo a páginas fraudulentas. Sin embargo, existen diferentes tipos de ataques de phishing. En este artículo explicaremos qué es el Phishing Lateral y por qué es muy peligroso de cara a la seguridad del usuario.

suplantación de identidad lateral

El problema del phishing hoy

Los hackers buscan constantemente formas de llamar la atención de los usuarios para llevar a cabo sus ataques. Buscan el cebo que tenga éxito para que la víctima introduzca sus datos y acceda a contenidos que permitan a los atacantes robar contraseñas.

Es cierto que las técnicas de defensa han mejorado en los últimos tiempos. Cada vez tenemos más herramientas a nuestra disposición para protegernos de este tipo de ataques y otros. No obstante, los atacantes también mejoran sus técnicas, lógicamente. Están constantemente buscando formas de adaptarse a los tiempos y lograr un mayor éxito.

Aquí es donde entran en juego las variedades de ataques de phishing que pueden usar y los métodos para hacerlo. Vamos a explicar en qué consiste el Phishing Lateral y especialmente por qué es más peligroso para los usuarios.

¿Qué es el phishing lateral?

Tradicionalmente, los mensajes de Phishing se realizan desde cuentas de correo electrónico que pretenden ser las originales. Esto es importante, ya que realmente están enviando un correo electrónico desde una cuenta que no es legítima. Eso sí, busca la manera de lucir lo más posible. Tal vez agregue un símbolo, cambie una letra o un número. Pero definitivamente no es la cuenta de correo electrónico original.

Lógicamente, esto puede hacer que salten las alarmas de los proveedores de correo y lo detecten como spam o correo peligrosoTambién los propios usuarios son cada vez más conscientes y observan las indicaciones para detectar algo extraño.

El Phishing Lateral es una mejora de los ataques tradicionales que buscan engañar aún más a la víctima. En este caso, se trata de un ataque que previamente ha conseguido el control de una cuenta. Es decir, supongamos que una organización ciberdelincuente está buscando formas de robar las credenciales de los usuarios de una determinada empresa. Lo que hacen primero es tomar el control de la cuenta de correo electrónico de esa empresa. De esta forma pueden enviar correos electrónicos a sus trabajadores o clientes, así como a cualquier usuario que tenga relación con ellos, sin levantar demasiadas sospechas.

Básicamente utilizan la cuenta que las víctimas pueden interpretar como legítima, como la oficial, para realizar un ataque de Phishing. Por un lado, evitan el posible bloqueo de las medidas de seguridad de nuestro proveedor de correo electrónico y que ese correo no acabe en la carpeta de spam. Por otro lado, pueden engañar aún mejor a los usuarios para que pongan sus credenciales y contraseñas.

Una técnica que aumenta el riesgo

Sin duda esta técnica aumenta el riesgo de los usuarios. Una de las cuestiones más importantes para caer o no en la trampa del Phishing es la confianza. Los propios bancos y organizaciones advierten a sus usuarios que no abran correos que no provengan de sus direcciones oficiales. A veces incluso dan una lista de esos correos que podemos interpretar como seguros.

Ahora bien, ¿qué pasa si uno de esos correos ha sido atacado y nos envían un correo desde esa cuenta? Ahí es donde el riesgo se extiende aún más. Es la técnica que cada vez más hackers utilizan con bastante éxito.

Cómo protegernos del Phishing Lateral

El primer paso es siempre usar el sentido común. Aunque nos llegue un email de la cuenta oficial pidiéndonos datos como la contraseña, nunca debemos enviarlos y en caso de duda siempre debemos contactar con la organización.

Es recomendable iniciar sesión siempre directamente desde el sitio web. Es decir, lo ideal es entrar en la página directamente desde el navegador y no desde posibles correos que recibamos. Siempre debemos observar el enlace que estamos ingresando.

Por otro lado, una buena barrera defensiva es utilizar la autenticación de dos factoresDe esta manera, incluso si logran nuestra contraseña, no pueden acceder a la cuenta. Necesitarían un segundo paso para eso.