¿Qué es el phishing? Los 11 ejemplos más terribles

Por Tibor Moes / Actualizado: enero 2024

¿Qué es el phishing? Los 10 ejemplos más terribles (2023)

Los ataques de phishing, en los que los ciberdelincuentes utilizan correos electrónicos y sitios web engañosos para robar información confidencial, se han convertido en una amenaza omnipresente y perjudicial en la era digital.

En este artículo, descubrirá los 11 ataques de phishing más notorios hasta 2024, ofreciendo una visión de su impacto y de la evolución de las tácticas utilizadas por los piratas informáticos.

¿Qué es el phishing? El phishing es un intento de robar la información personal de alguien por medios engañosos. Los piratas informáticos utilizan correos electrónicos de phishing y sitios web falsos para acceder a sus credenciales de inicio de sesión y a sus datos bancarios.

  • Ciberguerra estonia (2007): Un ciberataque masivo tuvo como objetivo la infraestructura digital de Estonia utilizando una red de ordenadores “zombi”. Casi un millón de ordenadores comprometidos amplificaron el impacto del ataque.
  • Ataque a HBGary Federal (2011): Piratas informáticos asociados a Anonymous se infiltraron en HBGary Federal, accediendo a datos sensibles y amenazando con borrar las copias de seguridad. Más de 50.000 correos electrónicos personales y detalles financieros se vieron comprometidos.
  • Brecha en la seguridad de RSA (2011): RSA Security se enfrentó a una importante brecha que comprometió su tecnología de autenticación SecurID. La brecha costó a la firma aproximadamente 66 millones de dólares en costes directos y atribuibles.
  • Hackeo de Twitter de AP (2013): Un tuit falso de la cuenta pirateada de AP provocó una rápida caída del mercado bursátil estadounidense. El índice industrial Dow Jones cayó 150 puntos debido a la desinformación.
  • Ataque de phishing a Google y Facebook (2013-2015): Evaldas Rimasauskas estafó 100 millones de dólares a Google y Facebook mediante una sofisticada operación de phishing. Este ataque pone de manifiesto la vulnerabilidad incluso de las mayores empresas tecnológicas.
  • Hackeo de Sony Pictures (2014): Sony Pictures sufrió una grave filtración de datos que le ocasionó importantes daños financieros y de reputación. La empresa reservó 15 millones de dólares por daños relacionados con el hackeo.
  • Ataque a la campaña presidencial de Hillary Clinton (2016): Los piratas informáticos accedieron a los ordenadores del DNC y divulgaron documentos sensibles, lo que afectó a la campaña política. Un total de 33 ordenadores del DNC se vieron comprometidos en el ataque.
  • Ataque de ransomware WannaCry (2017): Este ataque global de ransomware infectó alrededor de 200.000 ordenadores en 150 países. Las pérdidas económicas de WannaCry podrían alcanzar los 4.000 millones de dólares, lo que lo convierte en uno de los ciberataques más dañinos.
  • El ataque NotPetya (2017): Un ataque devastador que se propagó rápidamente por todo el mundo, causando más de 10.000 millones de dólares en daños. NotPetya ejemplifica el potencial destructivo de los ciberataques a escala mundial.
  • Filtración de datos de Marriott (2018): Una filtración de datos en Marriott que inicialmente se pensó que afectaba a 500 millones de huéspedes fue revisada posteriormente a 383 millones de registros. Este incidente subraya los retos que plantea la protección de grandes cantidades de datos de clientes.
  • Ataque VIP a Twitter (2020): Los piratas informáticos comprometieron 130 cuentas de Twitter de alto perfil en una estafa con Bitcoin. La estafa se saldó con más de 100.000 dólares, mostrando la susceptibilidad de las plataformas de medios sociales a la manipulación cibernética.

No se convierta en víctima del phishing. Proteja sus dispositivos con el mejor software antivirus y su privacidad con la mejor VPN.

Ejemplos de phishing

Ciberguerra en Estonia (2007)

En 2007, Estonia vivió un conflicto cibernético sin precedentes conocido como la Ciberguerra de Estonia. Esta embestida digital sacudió los cimientos de la ciberseguridad en todo el mundo.

Según Jaak Aaviksoo, Ministro de Defensa estonio, los atacantes aprovecharon la potencia de casi un millón de ordenadores “zombis”. Estas máquinas, transformadas en una colosal red de bots, amplificaron significativamente el impacto del ataque.

La escala de esta operación no tenía precedentes, ya que estos ordenadores zombi formaban una botnet masiva y global. Este método de ataque no se limitaba al mero número de dispositivos implicados, sino que representaba una sofisticada estrategia para magnificar la eficacia del ciberataque.

La ciberguerra de Estonia fue una sorprendente llamada de atención, que ilustró el potencial devastador de los ataques digitales coordinados que utilizan un gran número de ordenadores requisados.

HBGary Ataque Federal (2011)

El ataque de 2011 a HBGary Federal, una empresa de ciberseguridad, pone de relieve una faceta diferente del panorama de las ciberamenazas. En este incidente, un grupo de cinco seguidores de Anonymous ejecutó un hackeo meticulosamente planificado.

Su intrusión fue profunda, extrayendo más de 50.000 correos electrónicos personales de Aaron Barr, director general de HBGary Federal. Pero no se detuvieron ahí. Los atacantes también obtuvieron acceso a los detalles financieros sensibles de la empresa.

Su ambicioso plan se extendía hasta el posible borrado de las copias de seguridad y los servidores de soporte de HBGary, lo que podría haber tenido consecuencias catastróficas para la integridad de los datos y la continuidad de la actividad de la empresa.

Este ataque no fue sólo una violación de la privacidad o un robo de datos; fue un golpe calculado dirigido a desestabilizar el núcleo mismo de la infraestructura digital de la empresa.

Brecha de seguridad de RSA (2011)

En 2011, RSA Security, un titán en el ámbito de la seguridad digital, se enfrentó a una devastadora brecha de seguridad. El incidente, que comprometió la tecnología de autenticación SecurID de la firma, tuvo repercusiones financieras de gran alcance.

El coste total de la brecha fue asombroso, ascendiendo a unos 50 millones de euros (o 66 millones de dólares). Esta cifra no sólo reflejaba la brecha inicial, sino que abarcaba toda una serie de gastos directos e indirectos.

Estos costes incluían los pasos necesarios para mitigar el impacto de la brecha, como la mejora de las medidas de seguridad y la gestión de las secuelas en las relaciones públicas.

La brecha de RSA Security sirve como un duro recordatorio del sustancial peaje financiero que un ciberataque puede tener en una empresa, extendiéndose mucho más allá de los daños inmediatos para abarcar una amplia gama de impactos financieros a largo plazo.

El pirateo de Twitter de AP (2013)

El hackeo en 2013 de la cuenta de Twitter de Associated Press (AP) puede parecer menor en comparación con otros ciberataques, pero su impacto fue todo menos eso. En una sorprendente muestra del poder de los medios sociales en el mundo financiero, un solo tuit fraudulento de la cuenta hackeada de AP provocó un caos inmediato.

Este tuit afirmaba falsamente que se había producido una explosión en la Casa Blanca que había herido al Presidente. La reacción fue rápida y dramática: el índice industrial Dow Jones se desplomó 150 puntos.

Este incidente ilustra vívidamente cómo los ciberataques pueden ir más allá del robo de datos o la interrupción de servicios, influyendo en los principales mercados financieros y causando ramificaciones económicas generalizadas a partir de unas pocas palabras.

Ataque de phishing a Google y Facebook (2013-2015)

Entre 2013 y 2015, los gigantes tecnológicos Google y Facebook fueron víctimas de una de las estafas de phishing más audaces de la historia. El cerebro de esta elaborada estafa fue Evaldas Rimasauskas, que ejecutó un plan tan astuto que condujo al robo de la friolera de 100 millones de dólares. Su método consistía en elaborar y enviar correos electrónicos de phishing lo suficientemente sofisticados como para engañar a los empleados de estos gigantes tecnológicos.

Estos correos electrónicos estaban meticulosamente diseñados para que parecieran correspondencia comercial legítima, lo que llevó al personal desprevenido a transferir enormes sumas de dinero a cuentas controladas por Rimasauskas.

Este ataque destaca no sólo por la cantidad robada, sino por el nivel de engaño y manipulación empleado para embaucar a dos de las empresas tecnológicamente más avanzadas del mundo.

El pirateo de Sony Pictures (2014)

El pirateo informático de Sony Pictures en 2014 es otro hito en la historia de los ciberataques, que subraya el gran daño financiero y de reputación que puede ocasionar.

A raíz de esta filtración de alto perfil, Sony Pictures tuvo que destinar la importante cantidad de 15 millones de dólares en sus finanzas del primer trimestre de 2015 para hacer frente a las consecuencias. El hackeo dio lugar a la publicación de datos sensibles, incluida información personal sobre empleados, correos electrónicos internos e incluso películas sin estrenar.

Este ajuste financiero fue sólo la punta del iceberg, representando una fracción del coste global si se tiene en cuenta el daño a largo plazo para la reputación de Sony, la moral de sus empleados y las operaciones comerciales.

El pirateo de Sony no fue sólo una violación de la seguridad digital; fue un asalto a la identidad y la integridad corporativas de la empresa.

Ataque a la campaña presidencial de Hillary Clinton (2016)

El ataque de 2016 a la campaña presidencial de Hillary Clinton marcó un momento significativo en la intersección de la guerra cibernética con la política. Los piratas informáticos se infiltraron en el Comité Nacional Demócrata (DNC), consiguiendo acceder a 33 ordenadores del DNC.

Esta filtración no fue sólo un robo de datos; fue un esfuerzo calculado para influir en la opinión pública. Los atacantes crearon un sitio web llamado DC Leaks, donde publicaron estratégicamente documentos sensibles para influir en la percepción pública y perturbar el proceso político.

Este ciberataque fue más allá de las típicas violaciones de la ciberseguridad, demostrando cómo las incursiones digitales pueden tener implicaciones de gran alcance en la política nacional y los procesos democráticos. Puso de relieve la vulnerabilidad de las entidades políticas en la era digital y el potencial de los ciberataques para tener consecuencias políticas en el mundo real.

Ataque del ransomware WannaCry (2017)

El ataque del ransomware WannaCry en 2017 supuso una crisis mundial sin precedentes en el ámbito de la ciberseguridad. Según Europol, este ataque infectó alrededor de 200.000 ordenadores en 150 países. Su escala fue asombrosa, perturbando los sistemas sanitarios, las empresas y los organismos gubernamentales de todo el mundo.

El impacto financiero de WannaCry fue colosal, con pérdidas globales estimadas que podrían alcanzar los 4.000 millones de dólares. Esta cifra engloba los costes de la pérdida de productividad, la recuperación de datos y las actualizaciones de seguridad posteriores al ataque. WannaCry no fue sólo una llamada de atención; fue una sirena que alertó al mundo de la creciente amenaza del ransomware.

Este ataque demostró cómo una sola pieza de software malicioso podía tener un impacto devastador y generalizado a escala global, afectando a diversos sectores y economías de todo el mundo.

Ataque VIP en Twitter (2020)

El ataque VIP a Twitter de 2020 fue una impactante demostración de la vulnerabilidad incluso de las plataformas digitales más seguras. En un ciberatraco coordinado y descarado, los hackers consiguieron comprometer 130 cuentas de Twitter de alto perfil. Estas cuentas, pertenecientes a celebridades, políticos y líderes empresariales, se utilizaron para promocionar una estafa con bitcoin.

Los atacantes tuitearon mensajes fraudulentos desde estas cuentas, embaucando a seguidores desprevenidos para que enviaran Bitcoin con la promesa de doble rentabilidad. Este esquema hábilmente orquestado hizo que los estafadores acumularan más de 100.000 dólares en Bitcoin.

El ataque VIP a Twitter no sólo puso al descubierto las vulnerabilidades de seguridad de una importante plataforma de medios sociales; también mostró las sofisticadas tácticas empleadas por los ciberdelincuentes para explotar la confianza y manipular la percepción pública con fines lucrativos. El incidente sirvió como un duro recordatorio de la batalla en curso entre las defensas de ciberseguridad y el ingenio en evolución de los ciberdelincuentes.

Conclusión

Los ejemplos de phishing destacados en este artículo, que van desde la ciberguerra de Estonia hasta el ataque VIP de Twitter, demuestran la naturaleza sofisticada y evolutiva de las ciberamenazas. Estos incidentes no sólo provocaron pérdidas financieras masivas y violaciones de datos, sino que también afectaron a la seguridad nacional, los procesos políticos y la confianza pública. Sirven como un duro recordatorio de los continuos y crecientes desafíos en ciberseguridad, enfatizando la necesidad de una vigilancia constante y de estrategias de seguridad actualizadas.

En esta era de implacables ciberamenazas, invertir en un sólido software antivirus para Windows 11 es más crucial que nunca. Marcas líderes como Norton, Avast, TotalAV, Bitdefender, McAfee, Panda y Avira ofrecen funciones de protección avanzadas que resultan esenciales para protegerse frente a los sofisticados ataques de phishing.

Estas herramientas proporcionan supervisión en tiempo real, detección de amenazas y actualizaciones automáticas para combatir las últimas ciberamenazas, garantizando que tanto los datos personales como los profesionales permanezcan seguros. Con la creciente complejidad de los esquemas de phishing, como ilustran los ejemplos de este artículo, no se puede exagerar el papel de las soluciones antivirus integrales en la protección de los activos digitales.

Fuentes

 

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor ha probado 39 programas antivirus y 30 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.