“Su paquete ha sido puesto en espera…” Cuidado con este SMS
En la era digital, donde la comunicación instantánea es moneda corriente, los ciberdelincuentes han encontrado una nueva vía para llevar a cabo sus ataques: el smishing. Esta forma de ataque combina la familiaridad de los mensajes de texto con técnicas de ingeniería social para engañar a los usuarios y comprometer su seguridad. Esto, junto con la suplantación del nombre de Correos, es la última campaña de smishing.
Su paquete ha sido puesto en espera debido a que falta un numero de calle en el paquete. Por favor actualice la información de entrega:
Es posible que ya hayas recibido en tu teléfono o que vayas a recibir en las próximas horas o días un SMS similar o idéntico al que aparece sobre estas líneas. Coincidiendo con la entrega de pedidos del Black Friday, ha aparecido esta nueva campaña de SMSmishing. Se trata de una suplantación de identidad de la empresa Correos con el objetivo de recabar datos personales, algo que la hace altamente peligrosa.
¿Qué es el SMSmishing?
El término "SMSmishing" proviene de la fusión de dos palabras: SMS (Short Message Service o servicio de mensajes cortos) y phishing. A diferencia del phishing, que generalmente se realiza a través de correos electrónicos fraudulentos, el smishing utiliza mensajes de texto para engañar a los destinatarios.
Los ataques de SMSmishing suelen involucrar la recepción de mensajes aparentemente legítimos que solicitan información personal, como contraseñas, números de tarjetas de crédito o detalles de cuentas bancarias. Estos mensajes a menudo incluyen enlaces maliciosos que, al hacer clic en ellos, redirigen a los usuarios a sitios web fraudulentos diseñados para robar información confidencial.
Técnicas utilizadas en el smishing
El SMSmishing mezcla varios tipos de amenazas en una sola para aumentar su efectividad. Estas son algunas de las claves del smishing:
Suplantación de Identidad
Los atacantes pueden hacerse pasar por entidades de confianza, como bancos, empresas de servicios públicos o incluso organizaciones gubernamentales, para generar confianza en el destinatario.
Urgencia y Amenazas
Los mensajes suelen incluir términos urgentes o amenazas, instando al destinatario a tomar medidas rápidas, como hacer clic en un enlace o proporcionar información sensible, bajo la amenaza de consecuencias negativas.
Enlaces Maliciosos
Los SMSmishing a menudo contienen enlaces que, al ser seleccionados, llevan a los usuarios a sitios web fraudulentos. Estos sitios están diseñados para parecerse a las páginas legítimas de las instituciones que están siendo suplantadas.
Ataques de Ingeniería Social
La técnica se basa en engañar a las personas aprovechando su confianza y urgencia, induciéndolas a realizar acciones que normalmente no harían bajo circunstancias más reflexivas.
Cómo Protegerse del smishing
Estos son los consejos básicos para detectar los ataques de smishing y no caer en la trampa de los delincuentes:
Verificación de Remitentes
Si recibes un mensaje sospechoso, verifica la autenticidad del remitente. No hagas clic en enlaces ni proporciones información sin confirmar la fuente.
Desconfía de mensajes urgentes o amenazantes
Los ciberdelincuentes a menudo intentan generar pánico o urgencia. Mantén la calma y verifica la situación antes de actuar.
Actualizaciones de seguridad
Mantén tus dispositivos y aplicaciones actualizados para aprovechar las últimas medidas de seguridad.
Protección con contraseñas fuertes
Usa contraseñas robustas y cambia regularmente tus credenciales. Evita utilizar la misma contraseña para múltiples cuentas.
Educación y Concienciación
Informa a tus contactos y a ti mismo sobre los riesgos asociados con el smishing. La educación es clave para prevenir estos tipos de ataques.
El SMSmishing es una amenaza creciente que requiere atención y precauciones. Al ser conscientes de estas tácticas y aplicar buenas prácticas de seguridad, podemos reducir significativamente el riesgo de caer en las trampas de los ciberdelincuentes que buscan explotar la confianza en nuestras comunicaciones diarias.