{"id":27086,"date":"2022-03-02T11:55:18","date_gmt":"2022-03-02T11:55:18","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27086"},"modified":"2023-06-09T11:59:26","modified_gmt":"2023-06-09T11:59:26","slug":"que-es-el-phishing-como-servicio-phaas","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-como-servicio-phaas\/","title":{"rendered":"\u00bfQu\u00e9 es el phishing como servicio (PhaaS)?"},"content":{"rendered":"
El <\/span>phishing<\/b> es el ataque cibern\u00e9tico m\u00e1s com\u00fan en l\u00ednea a nivel mundial, los piratas inform\u00e1ticos usan este tipo de estafas muy por encima de todos los dem\u00e1s tipos de ataques juntos. La raz\u00f3n de uso tan reiterativo es simple: el <\/span>phishing<\/b> es mucho m\u00e1s f\u00e1cil de llevar a cabo que otras formas de ataque y su tasa de \u00e9xito es innegable.<\/span><\/p>\n En l\u00edneas generales podemos decir que el <\/span>phishing<\/b> es una estafa que requiere muy poco esfuerzo, por lo que su uso es m\u00e1s com\u00fan y cada vez m\u00e1s amplio. En ocasiones es posible apreciar un resurgimiento en su popularidad, por lo que cabe la interrogante: \u00bfPor qu\u00e9?, \u00bfA qu\u00e9 se debe? La respuesta es bastante simple: en la actualidad, quien sea puede llevar a cabo este tipo de ataques sin ning\u00fan tipo de experiencia en pirater\u00eda inform\u00e1tica y sin conocimiento en ingenier\u00eda social gracias al<\/span> phishing como servicio<\/b>.<\/span><\/p> El<\/span> phishing como servicio<\/b> (o PhaaS, seg\u00fan sus siglas en ingl\u00e9s) es un servicio provisto mediante el cual los atacantes llevan a cabo <\/span>campa\u00f1as de phishing<\/b> a gran escala sin necesidad de configurarlas ellos mismos. Por una m\u00f3dica suma, los atacantes consiguen acceso a un directorio de correos electr\u00f3nicos, as\u00ed como un kit de herramientas en l\u00ednea para hacerse pasar por una o varias marcas conocidas e incluso sistemas de administraci\u00f3n automatizados y de alojamiento independientes como parte del servicio.<\/span><\/p> El proceso detr\u00e1s de PhaaS es simple: un atacante se pone en contacto con una organizaci\u00f3n que proporciona este tipo de servicio y paga al operador del ataque para que cree y despliegue una <\/span>campa\u00f1a de phishing<\/b> en contra de quien sea; los beneficios del servicio incluyen p\u00e1ginas de inicio de sesi\u00f3n defectuosas, alojamiento de sitios y los medios para retener y distribuir credenciales robadas.<\/span><\/p>\n La primera organizaci\u00f3n conocida en proporcionar PhaaS fue BulletProof Link, cuya constituci\u00f3n como compa\u00f1\u00eda nunca fue legal y se dio a conocer p\u00fablicamente en el a\u00f1o 2020; desde entonces, las investigaciones de Microsoft sobre el <\/span>phishing como servicio<\/b> han revelado que muchos de los servicios ofrecidos por esta organizaci\u00f3n son responsables de una gran parte de los<\/span> ataques de phishing<\/b> que se llevan a cabo en l\u00ednea en la actualidad.<\/span><\/p>\n El <\/span>phishing<\/b> en s\u00ed mismo es ilegal obviamente; el <\/span>phishing<\/b> para obtener datos personales suplantando a otra persona se considera robo de identidad, adem\u00e1s cualquier intento de obtener informaci\u00f3n sin el consentimiento de la otra parte se considera una actividad criminal. Todas estas estafas siempre han sido, y ser\u00e1n, actividades ilegales.<\/span><\/p>\n Ofrecer ataques phishing como un servicio pago se suma a la jungla de estas actividades delictivas, la compra del servicio no garantiza que el \u201cbeneficiario\u201d no asuma la responsabilidad de un <\/span>ataque phishing<\/b>; en el mejor de los casos ser\u00eda considerado c\u00f3mplice voluntario de la actividad que lleva cabo el prestador de servicios. En el peor de los casos, la organizaci\u00f3n puede ignorar cualquier participaci\u00f3n y dejar que el \u201ccliente\u201d asuma solo todas las consecuencias.<\/span><\/p>\n El PhaaS est\u00e1 destinado para ser incre\u00edblemente atractivo para los atacantes, la t\u00e1ctica est\u00e1 dise\u00f1ada para atraer a la gente que no sabe c\u00f3mo configurar <\/span>campa\u00f1as de phishing<\/b>. El servicio es tal como lo describe su nombre: es <\/span>phishing como un servicio<\/b>: si no sabes dise\u00f1ar o lanzar un <\/span>ataque de phishing<\/b> por tu cuenta, este operador lo har\u00e1 por ti.<\/span><\/p>\n Es un servicio sorprendentemente organizado que le permite elegir el tipo de ataque que desea y le ofrecer\u00e1 un precio o le dar\u00e1 una estimaci\u00f3n de c\u00f3mo se dividen las ganancias de las empresas estafadas. La mayor\u00eda de las veces, los compradores encuentran que estos precios son razonables. Despu\u00e9s de todo, no necesitan tener ninguna experiencia para desarrollar el ataque ellos mismos. Tanto es as\u00ed, que la gran mayor\u00eda de los <\/span>ataques de phishing<\/b> son realizados por dichos proveedores de servicios.<\/span><\/p>\n Microsoft lleva varios a\u00f1os investigando el mundo del <\/span>phishing como servicio<\/b>. En este tiempo, se sorprendieron bastante al descubrir cu\u00e1ntos casos famosos de <\/span>ataques de phishing<\/b> a gran escala probablemente se atribuyeron a empresas de PhaaS.<\/span><\/p>\n Por ejemplo, el ataque del condado de Cabarrus en los Estados Unidos (que termin\u00f3 costando a las v\u00edctimas un total de aproximadamente 1,7 millones de d\u00f3lares) probablemente estuvo relacionado con una de estas importantes organizaciones de <\/span>phishing<\/b>. O, mucho m\u00e1s recientemente, mire el ataque a la jueza y estrella del programa Shark Tank, Barbara Corcoran. Fue estafada con casi $400,000 por alguien que se hizo pasar por su asistente, quien se cree que us\u00f3 estos servicios para ejecutar su ataque.<\/span><\/p> Es f\u00e1cil ver por qu\u00e9 esto podr\u00eda ser una amenaza para su propio negocio. M\u00e1s acceso a <\/span>m\u00e9todos de phishing<\/b> en el mundo obviamente significar\u00e1 m\u00e1s <\/span>phishing<\/b>. M\u00e1s piratas inform\u00e1ticos y amenazas en el mundo cibern\u00e9tico nunca ser\u00e1n algo bueno para su empresa, y est\u00e9 <\/span>\u00abphishing como servicio<\/b>\u00bb ha bajado tanto el list\u00f3n de entrada que cualquier persona con pulgares y moral cuestionable puede hacerlo.<\/span><\/p> Deber\u00e1 seguir los mismos pasos para prevenir estos<\/span> ataques de phishing<\/b> como lo har\u00eda con cualquier otro. Con un poco de suerte, el atacante no sabr\u00e1 c\u00f3mo administrar una <\/span>campa\u00f1a de phishing<\/b>, pero no debe confiar en eso. Est\u00e9 preparado para cualquier cosa para evitar que su negocio est\u00e9 en riesgo.<\/span><\/p>\n Recomendamos lo siguiente para minimizar el riesgo de ataques:<\/span><\/p>\n Desafortunadamente, el <\/span>phishing como servicio<\/b> agrega otro obst\u00e1culo m\u00e1s del cual preocuparse si diriges una empresa u organizaci\u00f3n, esta nueva forma de ataque hace m\u00e1s accesible las herramientas para llevar a cabo <\/span>ataques phishing<\/b> con impunidad. Sin embargo, con algo de precauci\u00f3n y conocimiento adecuado sobre formas de protecci\u00f3n contra estos ataques, los ataques PhaaS no tendr\u00e1n \u00e9xito.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" El phishing es el ataque cibern\u00e9tico m\u00e1s com\u00fan …<\/p>\n","protected":false},"author":6,"featured_media":21502,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-27086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es PhaaS?<\/b><\/h2>\n
\u00bfC\u00f3mo funciona el phishing como servicio?<\/b><\/h2>\n
\u00bfEl PhaaS es un crimen?<\/b><\/h3>\n
\u00bfEs eficiente PhaaS?<\/b><\/h3>\n
Ejemplos de phishing como servicio<\/b><\/h3>\n
\u00bfPor qu\u00e9 es peligroso para su negocio?<\/b><\/h2>\n
\u00bfC\u00f3mo protegerse contra los PhaaS?<\/b><\/h2>\n
\n
Pensamientos finales<\/b><\/h2>\n