Imagen: Shutterstock (Autor: Ivelin Radkov)
Las técnicas de phishing utilizadas por los ciberdelincuentes para obtener información confidencial de forma fraudulenta han evolucionado a lo largo del tiempo. A pesar de la creciente concienciación de los usuarios en torno a la ciberseguridad y las múltiples soluciones anti-spam y anti-phishing disponibles en el mercado, los ciberdelincuentes continúan buscando maneras de eludir estos sistemas y engañar a los usuarios desprevenidos.
Una de las técnicas más recientes y sorprendentes que han surgido en el mundo del phishing es el uso de caracteres invisibles o de tinta invisible. Esta técnica se basa en aprovechar características específicas de los caracteres y las fuentes utilizadas en los mensajes de correo electrónico u otros mensajes digitales para ocultar información sospechosa a simple vista, pero que puede ser interpretada por los sistemas o por los ojos entrenados de los atacantes.
Una de las formas más comunes de utilizar caracteres invisibles es a través de la homografía, que consiste en utilizar caracteres que se asemejan visualmente a otros caracteres diferentes. Por ejemplo, se pueden utilizar caracteres regionales o de otros alfabetos que se vean similares a los caracteres del idioma en el que está escrito el mensaje. Por ejemplo, se podría utilizar la letra cirílica “З” que se asemeja a la letra “3”, o la letra “Ш” que se parece a la letra “W”. De esta manera, se pueden crear direcciones de correo electrónico o enlaces web que parezcan legítimos a simple vista, pero que en realidad redirijan a páginas maliciosas.
Otra forma de utilizar caracteres invisibles es a través de la inserción de espacios en blanco o caracteres no imprimibles en el texto del mensaje. Estos caracteres no son visibles para el ojo humano, pero pueden ser interpretados por los sistemas o por los atacantes que conocen su existencia. De esta manera, se pueden ocultar palabras o frases sospechosas en el mensaje, que no serán percibidas por el usuario pero que pueden influir en su comportamiento.
El uso de caracteres invisibles en el phishing puede tener graves consecuencias, ya que puede llevar a los usuarios a cometer errores y caer en las trampas de los ciberdelincuentes. Por ejemplo, un usuario podría hacer clic en un enlace que parece legítimo, pero que en realidad lo lleva a una página falsa donde se le solicita información confidencial como contraseñas o datos bancarios.
Para protegerse contra el phishing de tinta invisible y otras técnicas de ingeniería social, es importante que los usuarios sean conscientes de este tipo de amenazas y tomen precauciones adecuadas. Algunos consejos para protegerse incluyen:
El edge computing es una tecnología clave para el desarrollo de un internet de las…
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
Asistimos al primer encuentro con los medios de Paco Salcedo como presidente de Microsoft España,…
Kaspersky presentó en León su estrategia de canal 2025, destacando el crecimiento en MSP/MSSP, la…
Respaldado por el centro de capacidades de DXC en Zaragoza, cuenta con más de un…
La solución de EasyVista aglutina gestión de servicios de TI y de dispositivos, monitorización de…