{"id":2853,"date":"2023-06-20T11:41:05","date_gmt":"2023-06-20T11:41:05","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2853"},"modified":"2023-06-20T11:50:47","modified_gmt":"2023-06-20T11:50:47","slug":"algunos-de-los-ataques-de-phishing-mas-imaginativos","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/","title":{"rendered":"Algunos de los ataques de phishing m\u00e1s imaginativos"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\">Los ataques de phishing se han incrementado de manera exponencial en los \u00faltimos a\u00f1os <\/h3>\n\n\n\n<p>Seg\u00fan estudios recientes, los intentos de phishing, por ejemplo, a trav\u00e9s de correo electr\u00f3nico, representaron <a href=\"https:\/\/earthweb.com\/how-many-phishing-emails-are-sent-daily\/\">casi la mitad de todos los correos enviados en el a\u00f1o 2021<\/a>.<\/p>\n\n\n\n<p>Bajo esta perspectiva, el t\u00e9rmino \u201c<strong>phishing<\/strong>\u201d se ha hecho tremendamente popular. No hay d\u00eda en el que no nos despertemos con una noticia sobre un intento de phishing a empresas o ciudadanos an\u00f3nimos a trav\u00e9s de mecanismos cada vez m\u00e1s imaginativos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phishing e Ingenier\u00eda social<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-1-toronto-1026699_1280-1-765x1024.jpg\" alt=\"\" class=\"wp-image-2858\" width=\"162\" height=\"217\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-1-toronto-1026699_1280-1-765x1024.jpg 765w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-1-toronto-1026699_1280-1-224x300.jpg 224w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-1-toronto-1026699_1280-1-768x1028.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-1-toronto-1026699_1280-1.jpg 956w\" sizes=\"(max-width: 162px) 100vw, 162px\" \/><\/figure><\/div>\n\n\n\n<p>Cuando el tema que nos preocupaba era la declaraci\u00f3n de la renta, los \u201cmensajes del Ministerio de Hacienda\u201d eran el foco principal de los ataques de phishing.<\/p>\n\n\n\n<p>Cuando est\u00e1bamos centrados en la pandemia, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/01\/08\/covid-19-las-infinitas-caras-del-phishing\/\">los mensajes relacionados con la sanidad<\/a>, en todas sus vertientes \u2014productos, organismos p\u00fablicos, seguridad, etc.\u2014, fueron los que captaron la atenci\u00f3n de los ciberdelincuentes. <\/p>\n\n\n\n<p>Ahora que la guerra de Ucrania pone en liza la falta de suministros o de libertad de expresi\u00f3n, es m\u00e1s que posible que los ciberdelincuentes se hagan pasar por ONG o incluso por periodistas.&nbsp;<\/p>\n\n\n\n<p>En los ataques de phishing la <strong>suplantaci\u00f3n de la identidad y la ingenier\u00eda social<\/strong> juegan un papel fundamental. No en vano, los ciberdelincuentes hacen uso de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/11\/19\/quien-esta-al-otro-lado-un-analisis-de-los-perfiles-falsos-en-internet\/\">identidades falsas<\/a> en funci\u00f3n de la <strong>sensibilidad humana y las necesidades que las personas<\/strong> tienen en cada momento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>T\u00e9cnicas gen\u00e9ricas de phishing<\/strong><\/h3>\n\n\n\n<p>El objetivo siempre es conseguir que la v\u00edctima ejecute alguna acci\u00f3n que permita al ciberdelincuente obtener alg\u00fan tipo de beneficio, sea en forma de transacci\u00f3n econ\u00f3mica, acceso a informaci\u00f3n o control de sistemas inform\u00e1ticos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-3-wolf-in-sheeps-clothing-2577813_1920-1024x633.jpg\" alt=\"\" class=\"wp-image-2865\" width=\"311\" height=\"192\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-3-wolf-in-sheeps-clothing-2577813_1920-1024x633.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-3-wolf-in-sheeps-clothing-2577813_1920-300x185.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-3-wolf-in-sheeps-clothing-2577813_1920-768x474.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-3-wolf-in-sheeps-clothing-2577813_1920-1536x949.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-3-wolf-in-sheeps-clothing-2577813_1920.jpg 1920w\" sizes=\"(max-width: 311px) 100vw, 311px\" \/><\/figure><\/div>\n\n\n\n<p>Partiendo de esta premisa, <strong>la acci\u00f3n de la v\u00edctima se convierte en uno de los pasos clave a la hora de que un ataque de phishing consiga su objetivo<\/strong>. Por eso mismo, las estrategias utilizadas por los ciberdelincuentes hacen uso de t\u00e9cnicas que cada vez resultan m\u00e1s imaginativas.<\/p>\n\n\n\n<p>A continuaci\u00f3n, recogemos algunas de esas t\u00e9cnicas que han sido, y son, utilizadas por los delincuentes en los ataques de phishing. Se trata de <strong>t\u00e9cnicas ingeniosas<\/strong> y<strong> poco conocidas<\/strong>. En ocasiones est\u00e1n particularizadas para sectores o grupos de personas que comparte un patr\u00f3n com\u00fan en su forma de actuar.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>B\u00fasquedas dirigidas<\/em><\/strong><\/h4>\n\n\n\n<p>La suspicacia de los usuarios frente a los enlaces que aparecen en los correos electr\u00f3nicos ha hecho que los ciberdelincuentes recurran a mecanismos alternativos para ganarse la confianza de sus v\u00edctimas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-4-street-1435744_1280-1024x742.jpg\" alt=\"\" class=\"wp-image-2859\" width=\"331\" height=\"240\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-4-street-1435744_1280-1024x742.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-4-street-1435744_1280-300x218.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-4-street-1435744_1280-768x557.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-4-street-1435744_1280.jpg 1280w\" sizes=\"(max-width: 331px) 100vw, 331px\" \/><\/figure><\/div>\n\n\n\n<p>Se han detectado t\u00e9cnicas de phishing que hacen uso de <strong>recomendaciones de b\u00fasquedas en Google<\/strong> que est\u00e1n dirigidas a <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-details-the-most-clever-phishing-techniques-it-saw-in-2019\/\">sitios web deliberadamente preparados y que previamente han alcanzado altas valoraciones de idoneidad utilizando t\u00e9cnicas de posicionamiento SEO<\/a>.<\/p>\n\n\n\n<p>Los ciberdelincuentes dedican parte de su tiempo a <strong>conseguir que, frente a ciertos t\u00e9rminos, los sitios web que act\u00faan como cebo aparezcan en los primeros lugares de las b\u00fasquedas<\/strong>. De esta forma, cuando posteriormente hagan una recomendaci\u00f3n a sus v\u00edctimas sobre un determinado concepto o t\u00e9rmino, estas ser\u00e1n dirigida al destino especialmente preparado para actuar como se\u00f1uelo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Informaci\u00f3n cifrada exclusiva para el destinatario<\/em><\/strong><\/h4>\n\n\n\n<p>La desconfianza de una v\u00edctima se combate utilizando precisamente la preocupaci\u00f3n por la confianza.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-5-registration-3938434_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-2860\" width=\"384\" height=\"255\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-5-registration-3938434_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-5-registration-3938434_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-5-registration-3938434_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-5-registration-3938434_1280.jpg 1280w\" sizes=\"(max-width: 384px) 100vw, 384px\" \/><\/figure><\/div>\n\n\n\n<p>A partir de aqu\u00ed, los ciberdelincuentes tratan de convencer a sus v\u00edctimas con accesos a <strong>recursos aparentemente cifrados y personalizados para ellos<\/strong>. <\/p>\n\n\n\n<p>De esta forma, los destinatarios perciben una falsa sensaci\u00f3n de seguridad. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clever-phishing-trick-you-need-to-be-aware-of\/\">El ciberdelincuente les invita a utilizar informaci\u00f3n confidencial, como usuario y contrase\u00f1a, a modo de mecanismo de descifrado<\/a>. <\/p>\n\n\n\n<p><strong>La confusi\u00f3n entre<\/strong> <strong>conceptos como \u201cclaves de cifrado\u201d y \u201cclaves de acceso a informaci\u00f3n\u201d<\/strong> juega un papel fundamental en el \u00e9xito de este tipo de t\u00e9cnicas.<\/p>\n\n\n\n<p>Lo habitual de estos ataques es que, <a href=\"https:\/\/www.mailguard.com.au\/blog\/clever-google-docs-phishing-run-targets-australian-email-users\">a trav\u00e9s de un correo electr\u00f3nico, el delincuente convenza a su v\u00edctima, por ejemplo, de que un fichero contiene informaci\u00f3n confidencial cifrada<\/a> y que solo \u00e9l o ella podr\u00eda descifrar introduciendo su usuario y contrase\u00f1a; algo totalmente imposible de cumplir y que <strong>puede confundirse con la gesti\u00f3n de criptograf\u00eda de clave p\u00fablica-privada<\/strong>. &nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>MFA para usos no definidos<\/em><\/strong><\/h4>\n\n\n\n<p>El uso de mecanismos de doble autenticaci\u00f3n se encuentra cada vez m\u00e1s extendido. El sector financiero, por ejemplo, dentro del cumplimiento de la normativa europea PSD2, lo utiliza de forma habitual. Pero no es el \u00fanico. Cada vez m\u00e1s, cuentas de correo electr\u00f3nico, accesos a aplicaciones comerciales o incluso redes sociales implementan <strong>mecanismos de doble autenticaci\u00f3n que reducen el riesgo<\/strong> que el robo de contrase\u00f1as puede llevar aparejado.<\/p>\n\n\n\n<p>Por esto mismo, los ciberdelincuentes recurren a <strong>t\u00e9cnicas de MiTM<\/strong>. Con ellas, hacen creer a las v\u00edctimas que se ha producido un evento para el cual se le mandar\u00e1 un c\u00f3digo de autenticaci\u00f3n que deber\u00e1 proporcionar.<\/p>\n\n\n\n<p>La realidad es que dicho <strong>c\u00f3digo no se corresponde con la operaci\u00f3n que la v\u00edctima cree ejecutar<\/strong>, sino que sirve al ciberdelincuente para acceder a un servicio sin que el damnificado sea consciente de ello.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-6-kenny-eliason-mgYAR7BzBk4-unsplash-1024x673.jpg\" alt=\"\" class=\"wp-image-2861\" width=\"376\" height=\"247\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-6-kenny-eliason-mgYAR7BzBk4-unsplash-1024x673.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-6-kenny-eliason-mgYAR7BzBk4-unsplash-300x197.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-6-kenny-eliason-mgYAR7BzBk4-unsplash-768x505.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-6-kenny-eliason-mgYAR7BzBk4-unsplash-1536x1010.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-6-kenny-eliason-mgYAR7BzBk4-unsplash-2048x1346.jpg 2048w\" sizes=\"(max-width: 376px) 100vw, 376px\" \/><\/figure><\/div>\n\n\n\n<p>Los ejemplos de uso de este tipo de t\u00e9cnicas son m\u00faltiples. Uno de los m\u00e1s evidente es un mensaje del ciberdelincuente indicando que una cuenta de correo o una cuenta bancaria ha sido bloqueada. A continuaci\u00f3n, <a href=\"https:\/\/blog.knowbe4.com\/this-fiendishly-clever-gmail-phishing-scam-is-the-latest-that-you-need-to-know-about\">se pide a la v\u00edctima que proporcione el c\u00f3digo de verificaci\u00f3n que se le enviar\u00e1 como prueba de identidad para su desbloqueo<\/a>. &nbsp;<\/p>\n\n\n\n<p>Inmediatamente despu\u00e9s, la v\u00edctima recibir\u00e1 un c\u00f3digo de verificaci\u00f3n, enviado por el servicio real al que el ciberdelincuente quiere acceder para completar otra operaci\u00f3n, y que llegado el caso el usuario proporcionar\u00e1 al delincuente. El resultado final es de todos conocido. &nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Microsoft, medio y forma<\/em><\/strong><\/h4>\n\n\n\n<p>Otra de las t\u00e9cnicas utilizadas por los ciberdelincuentes est\u00e1 basada en las herramientas de Microsoft para confundir a las v\u00edctimas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-7-OneDrive-Logo-1024x323-1.png\" alt=\"\" class=\"wp-image-2862\" width=\"279\" height=\"87\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-7-OneDrive-Logo-1024x323-1.png 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-7-OneDrive-Logo-1024x323-1-300x95.png 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-7-OneDrive-Logo-1024x323-1-768x242.png 768w\" sizes=\"(max-width: 279px) 100vw, 279px\" \/><\/figure><\/div>\n\n\n\n<p>Quiz\u00e1s el ejemplo m\u00e1s representativo lo podemos encontrar en c\u00f3mo los ciberdelincuentes invitan a <a href=\"https:\/\/www.your-itdepartment.co.uk\/knowledge-bank\/office-com-phishing\/\">descargar un fichero de OneDrive a su v\u00edctima mientras al mismo tiempo le presentan un formulario creado a medida desde las herramientas de Microsoft<\/a>.<\/p>\n\n\n\n<p>El hecho de que <strong>los dominios de Internet que aparezcan en el formulario sean los mismos que proporciona Microsoft act\u00faa como \u201caval de seguridad\u201d frente a la v\u00edctima<\/strong>. <\/p>\n\n\n\n<p>El objetivo es que la v\u00edctima no detecte que en realidad no est\u00e1 accediendo a un servicio de almacenamiento en la nube sino completando un formulario que inmediatamente ser\u00e1 remitido al ciberdelincuente para su explotaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Y podr\u00edamos seguir\u2026<\/strong><\/h3>\n\n\n\n<p>Es seguro que podr\u00edamos extender la lista de t\u00e9cnicas de ataques de phishing tanto como quisi\u00e9ramos; pero todas tendr\u00e1n un denominador com\u00fan: la ingenier\u00eda social jugar\u00e1 un papel preponderante durante el proceso. De hecho, se trata de un elemento clave. Un elemento que solo se podr\u00e1 combatir a trav\u00e9s de la <strong>concienciaci\u00f3n <\/strong>de forma continua de los propios usuarios. &nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-8-chess-7702050_1280-1024x683.webp\" alt=\"\" class=\"wp-image-2863\" width=\"304\" height=\"202\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-8-chess-7702050_1280-1024x683.webp 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-8-chess-7702050_1280-300x200.webp 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-8-chess-7702050_1280-768x512.webp 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-8-chess-7702050_1280.webp 1280w\" sizes=\"(max-width: 304px) 100vw, 304px\" \/><\/figure><\/div>\n\n\n\n<p>Y es que, ahora que las <strong>t\u00e9cnicas de Inteligencia Artificial o el blockchain<\/strong> han adquirido mayor protagonismo, el campo de acci\u00f3n para los ciberdelincuentes es muy posible que crezca a ratios exponenciales. <\/p>\n\n\n\n<p>Conceptos relacionados con las \u201c<strong>deepfakes<\/strong>\u201d o los \u201c<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/02\/16\/ice-phishing-on-the-blockchain\/\"><strong>Ice phishing<\/strong><\/a>\u201d aparecer\u00e1n cada vez m\u00e1s en los medios especializados poniendo de manifiesto nuevos modelos de ataques de phishing.<\/p>\n\n\n\n<p>La conclusi\u00f3n frente a esta realidad parece pues obvia: debemos mantenernos en una alerta continua frente a esta realidad. Ser\u00eda iluso pensar que, con esos recursos, los ciberdelincuentes no ser\u00e1n capaces de definir nuevas t\u00e9cnicas, si cabe m\u00e1s imaginativas, con las que intentar\u00e1n seguir enga\u00f1\u00e1ndonos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e9cnicas poco conocidas de phishing que en ocasiones est\u00e1n particularizadas para sectores o grupos de personas que comparten un patr\u00f3n com\u00fan en su forma de actuar.<\/p>\n","protected":false},"author":3,"featured_media":2857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,58],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Algunos de los ataques de phishing m\u00e1s imaginativos - all4sec.es<\/title>\n<meta name=\"description\" content=\"Algunos de los ataques de phishing m\u00e1s imaginativos. Suplantaci\u00f3n de la identidad e ingenier\u00eda social en el phishing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Algunos de los ataques de phishing m\u00e1s imaginativos - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Algunos de los ataques de phishing m\u00e1s imaginativos. Suplantaci\u00f3n de la identidad e ingenier\u00eda social en el phishing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-20T11:41:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-20T11:50:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1191\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\",\"name\":\"Algunos de los ataques de phishing m\u00e1s imaginativos - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg\",\"datePublished\":\"2023-06-20T11:41:05+00:00\",\"dateModified\":\"2023-06-20T11:50:47+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Algunos de los ataques de phishing m\u00e1s imaginativos. Suplantaci\u00f3n de la identidad e ingenier\u00eda social en el phishing.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg\",\"width\":1920,\"height\":1191},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Algunos de los ataques de phishing m\u00e1s imaginativos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Algunos de los ataques de phishing m\u00e1s imaginativos - all4sec.es","description":"Algunos de los ataques de phishing m\u00e1s imaginativos. Suplantaci\u00f3n de la identidad e ingenier\u00eda social en el phishing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/","og_locale":"es_ES","og_type":"article","og_title":"Algunos de los ataques de phishing m\u00e1s imaginativos - all4sec.es","og_description":"Algunos de los ataques de phishing m\u00e1s imaginativos. Suplantaci\u00f3n de la identidad e ingenier\u00eda social en el phishing.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/","og_site_name":"all4sec.es","article_published_time":"2023-06-20T11:41:05+00:00","article_modified_time":"2023-06-20T11:50:47+00:00","og_image":[{"width":1920,"height":1191,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/","name":"Algunos de los ataques de phishing m\u00e1s imaginativos - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg","datePublished":"2023-06-20T11:41:05+00:00","dateModified":"2023-06-20T11:50:47+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Algunos de los ataques de phishing m\u00e1s imaginativos. Suplantaci\u00f3n de la identidad e ingenier\u00eda social en el phishing.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/PI-2-jeffrey-dungen-9Ng0FrXhP84-unsplash.jpg","width":1920,"height":1191},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Algunos de los ataques de phishing m\u00e1s imaginativos"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2853"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2853"}],"version-history":[{"count":20,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2853\/revisions"}],"predecessor-version":[{"id":2882,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2853\/revisions\/2882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2857"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}