{"id":3085,"date":"2023-12-01T10:44:58","date_gmt":"2023-12-01T10:44:58","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=3085"},"modified":"2023-12-01T10:44:59","modified_gmt":"2023-12-01T10:44:59","slug":"phishing-de-tinta-invisible","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/","title":{"rendered":"Phishing de tinta invisible"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>Cuando el enga\u00f1o no se ve<\/strong><\/h3>\n\n\n\n<p>Las t\u00e9cnicas de phishing han ido evolucionando a medida que los usuarios han adquirido mayor <strong>concienciaci\u00f3n en torno a su ciberseguridad<\/strong>. Pocas son ya las personas que no han o\u00eddo hablar de los ataques del CEO, de las cartas nigerianas o simplemente de las ofertas de productos demasiado atractivas para ser reales.<\/p>\n\n\n\n<p>Sin embargo, y pese a toda esa informaci\u00f3n, a\u00fan persisten casos en los que los ciberdelincuentes, haciendo uso de <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/10\/06\/conciencia-y-sentido-comun-las-claves-para-una-vida-digital-mas-segura\/\">diferentes t\u00e9cnicas de ingenier\u00eda social<\/a><\/strong>, son capaces de hacer caer a los usuarios, una vez m\u00e1s, en sus bien preparadas artima\u00f1as.<\/p>\n\n\n\n<p>Nos encontramos ante un continuo proceso en el que la <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\">imaginaci\u00f3n<\/a><\/strong> de unos se contrapone a la <strong>ingenuidad<\/strong> de los otros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Anti-spam y anti-phishing<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-2-letter-7102985_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-3088\" width=\"316\" height=\"210\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-2-letter-7102985_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-2-letter-7102985_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-2-letter-7102985_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-2-letter-7102985_1280.jpg 1280w\" sizes=\"(max-width: 316px) 100vw, 316px\" \/><\/figure><\/div>\n\n\n\n<p>En un intento por atenuar el problema, los <strong>servicios<\/strong> <strong>anti-spam y anti-phishing<\/strong> han surgido como ayuda a los desprotegidos usuarios. El objetivo no es otro que evitar que esas trampas, en formas de correos electr\u00f3nicos, llamadas telef\u00f3nicas o simplemente SMS, lleguen a los destinatarios finales.<\/p>\n\n\n\n<p>Sin embargo, <strong>los ciberdelincuentes parten con la ventaja de \u201cconocer el enunciado del problema\u201d<\/strong>. Esto es, saben que para conseguir sus objetivos deben <strong>superar obst\u00e1culos definidos y claramente identificados<\/strong>. Por esa raz\u00f3n sus planes idean los ataques en <strong>dos fases bien diferenciadas<\/strong>. Fases que una vez superadas les permiten completar el enga\u00f1o.<\/p>\n\n\n\n<p>La primera fase consiste en <strong>superar a estas herramientas y eludir los filtros<\/strong> a los que someten a sus mensajes. La segunda, y m\u00e1s conocida por el gran p\u00fablico, aspira a conseguir que el <strong>usuario lleve a cabo las acciones previstas<\/strong> sin ser consciente de su error.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Superar a las herramientas de seguridad y llegar a la v\u00edctima<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-3-markus-spiske-6BxAVpWVhuk-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3089\" width=\"326\" height=\"217\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-3-markus-spiske-6BxAVpWVhuk-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-3-markus-spiske-6BxAVpWVhuk-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-3-markus-spiske-6BxAVpWVhuk-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-3-markus-spiske-6BxAVpWVhuk-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-3-markus-spiske-6BxAVpWVhuk-unsplash-2048x1365.jpg 2048w\" sizes=\"(max-width: 326px) 100vw, 326px\" \/><\/figure><\/div>\n\n\n\n<p>Actualmente, superar la primera de las etapas, la de las herramientas anti-phishing, resulta una tarea realmente ardua. Existen numerosas aplicaciones que utilizan <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/13\/enganando-a-la-inteligencia-artificial\/\">t\u00e9cnicas avanzadas de IA<\/a><\/strong> (tan de moda en las \u00faltimas fechas con la publicidad alcanzada por ChatGPT) y que permiten <strong>identificar la presencia de amenazas<\/strong> a la seguridad en casi cualquier mensaje que recibimos.<\/p>\n\n\n\n<p>Sin embargo, no son infalibles. En ocasiones, <strong>la difusa l\u00ednea entre lo l\u00edcito y lo il\u00edcito<\/strong> hace que correos que pueden ser potencialmente peligrosos lleguen a sus destinatarios, convirtiendo a estos \u00faltimos en los postreros eslabones de la cadena de ciberseguridad.<\/p>\n\n\n\n<p>En esa frontera, entre lo que se considera una amenaza y un mensaje l\u00edcito, se encuentran algunas <strong>t\u00e9cnicas que hist\u00f3ricamente han sido empleadas por los ciberdelincuentes<\/strong> y que est\u00e1n adquiriendo un nuevo protagonismo. Se trata de t\u00e9cnicas que <strong>disfrazan el mensaje de modo que los ojos ven una cosa, pero el contenido se corresponde con otra<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Homograf\u00eda<\/strong><\/h3>\n\n\n\n<p>Se conoce como <a href=\"https:\/\/es.wikipedia.org\/wiki\/ASCII\"><strong>caracteres<\/strong> <strong>ASCII<\/strong><\/a> al conjunto de caracteres que en su versi\u00f3n extendida recoge hasta 256 caracteres y que se utilizan com\u00fanmente para codificar texto en computadoras, tel\u00e9fonos, impresoras, etc. Sin ir m\u00e1s lejos, este art\u00edculo es un buen ejemplo de su uso.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-4-keyboard-3948174_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-3090\" width=\"488\" height=\"325\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-4-keyboard-3948174_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-4-keyboard-3948174_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-4-keyboard-3948174_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-4-keyboard-3948174_1280.jpg 1280w\" sizes=\"(max-width: 488px) 100vw, 488px\" \/><\/figure><\/div>\n\n\n\n<p>Sin embargo, hay ocasiones en las que ese conjunto de caracteres resulta ser insuficiente. Muchos idiomas contienen s\u00edmbolos que no est\u00e1n recogidos en el <strong>juego extendido de 256 caracteres ASCII.<\/strong> Por lo tanto, hay variantes ASCII que abarcan s\u00edmbolos y caracteres regionales. Y precisamente esos caracteres son los que ofrecen algunas posibilidades a los ciberdelincuentes.<\/p>\n\n\n\n<p>No resulta dif\u00edcil utilizar ciertos caracteres regionales haci\u00e9ndolos pasar por otro tipo de letra. Es lo que se conoce como ataques de <a href=\"https:\/\/kripkit.com\/ataque-homogrfico\/\"><strong>homograf\u00eda, esto es, caracteres que presentan similitudes visuales con aquellos que esperamos<\/strong><\/a>.<\/p>\n\n\n\n<p>La sustituci\u00f3n de \u201ci\u201d may\u00fascula por una \u201cele\u201d min\u00fascula, o secuencias como \u201crn\u201d en lugar de \u201cm\u201d son casos sencillos de uso. Pero no se quedan ah\u00ed, la existencia de caracteres propios de otros alfabetos es quiz\u00e1s la forma m\u00e1s extendida de explotaci\u00f3n. Por ejemplo, palabras como \u201ct\u03c9itter.com\u201d o <a href=\"https:\/\/es.wikipedia.org\/wiki\/Alfabeto_cir%C3%ADlico\"><strong>caracteres cir\u00edlicos<\/strong><\/a> como \u0417, \u0427 y \u0431 que se asemejar\u00edan a los n\u00fameros 3, 4 y 6 pueden pasar inadvertidos y dar lugar a importantes errores de interpretaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Caracteres invisibles<\/strong><\/h3>\n\n\n\n<p>El uso de caracteres invisibles es otra t\u00e9cnica muy habitual en el mundo digital. Se trata de caracteres que <strong>no son necesariamente maliciosos<\/strong>, pero pueden generar equ\u00edvocos que acaben en errores y da\u00f1os imprevistos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-5-statue-2393168_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-3091\" width=\"295\" height=\"196\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-5-statue-2393168_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-5-statue-2393168_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-5-statue-2393168_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-5-statue-2393168_1280.jpg 1280w\" sizes=\"(max-width: 295px) 100vw, 295px\" \/><\/figure><\/div>\n\n\n\n<p>Cuando se construye un mensaje, es habitual que herramientas como Microsoft Office presenten sus textos siguiendo las caracter\u00edsticas definidas en su formato. As\u00ed, aprovechando esa propiedad, hay ataques que <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2021\/08\/18\/trend-spotting-email-techniques-how-modern-phishing-emails-hide-in-plain-sight\/\"><strong>emplean caracteres que no son visibles, pero que sin embargo est\u00e1n presentes en el texto<\/strong><\/a>. Se trata habitualmente de caracteres de control en formato <strong>Unicode<\/strong> que son f\u00e1cilmente insertables en un texto. Con ello consiguen que su interpretaci\u00f3n cambie respecto a lo visualmente esperado.<\/p>\n\n\n\n<p>Uno de los caracteres m\u00e1s utilizado suele ser U+2060; un car\u00e1cter no visual y que puede insertarse en un correo editado con Outlook simplemente introduciendo el n\u00famero \u201c2060\u201d y a continuaci\u00f3n presionando las teclas \u201cAlt\u201d y \u201cX\u201d. El resultado final es un texto, en apariencia normal, pero que sin embargo tiene caracteres adicionales que pueden <strong>permitir a un ciberdelincuente<\/strong> <strong>redirigir a su v\u00edctima<\/strong> a una direcci\u00f3n de Internet no esperada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Caracteres de fuente cero<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-731x1024.jpg\" alt=\"\" class=\"wp-image-3092\" width=\"129\" height=\"180\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-731x1024.jpg 731w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-214x300.jpg 214w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-768x1076.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-1096x1536.jpg 1096w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-1461x2048.jpg 1461w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-6-annie-spratt-eIlJ2CtQezU-unsplash-scaled.jpg 1827w\" sizes=\"(max-width: 129px) 100vw, 129px\" \/><\/figure><\/div>\n\n\n\n<p>El uso del tama\u00f1o de los caracteres suele ser otra de las t\u00e9cnicas que pueden inducir a errores a los usuarios finales. Es lo que se conoce como <em>caracteres de fuente cero<\/em>, una posibilidad que ofrecen los <strong>contenidos HTML<\/strong> y que puede verse en un ejemplo sencillo si tratamos de componer un mensaje donde uno de los caracteres de una palabra tiene un tama\u00f1o de fue<sub><sup>.<\/sup><\/sub>nte \u201c0\u201d. Nota: Por si no se ha dado cuenta, la palabra \u201cfuente\u201d tiene un \u201c.\u201d de tama\u00f1o \u201c1\u201d entre la \u201ce\u201d y la \u201cn&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ataque de \u201cderecha a izquierda\u201d (RLO)<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-7-hannes-wolf-n2ILm0aTCYo-unsplash-1024x681.jpg\" alt=\"\" class=\"wp-image-3093\" width=\"289\" height=\"192\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-7-hannes-wolf-n2ILm0aTCYo-unsplash-1024x681.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-7-hannes-wolf-n2ILm0aTCYo-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-7-hannes-wolf-n2ILm0aTCYo-unsplash-768x511.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-7-hannes-wolf-n2ILm0aTCYo-unsplash-1536x1022.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-7-hannes-wolf-n2ILm0aTCYo-unsplash.jpg 1920w\" sizes=\"(max-width: 289px) 100vw, 289px\" \/><\/figure><\/div>\n\n\n\n<p>Otra de las t\u00e9cnicas utilizadas por los ciberdelincuentes consiste en explotar el orden de la escritura en determinadas regiones. El uso de caracteres de control Unicode permite mostrar un texto <a href=\"https:\/\/www.vadesecure.com\/en\/blog\/how-hackers-are-using-a-20-year-old-text-trick-to-phish-microsoft-365-users\">de derecha a izquierda<\/a> tal y como se presentar\u00eda en <strong>idiomas como el hebreo o el \u00e1rabe<\/strong>. As\u00ed, un simple, \u201cejemplo\u201d utilizando el c\u00f3digo U+202e precediendo a la palabra nos mostrar\u00e1 \u201colpmeje\u201d. Algo inocuo en principio.<\/p>\n\n\n\n<p>Ahora bien, si ese ejemplo hace referencia a <strong>un fichero <em>malware<\/em> \u201cxcod.exe\u201d y que se muestra a los ojos del lector como \u201cexe.docx\u201d<\/strong>, la cosa cambia. Tanto es as\u00ed, que recientemente se han mostrado variantes de esta t\u00e9cnica que permiten generar, por ejemplo, <a href=\"https:\/\/www.cyberark.com\/resources\/threat-research-blog\/dont-trust-this-title-abusing-terminal-emulators-with-ansi-escape-characters\">problemas de estabilidad en los navegadores y terminales simplemente modificando la forma de presentar textos<\/a>.<\/p>\n\n\n\n<p>Otra variante de este tipo de ataques est\u00e1 en la propia <a href=\"https:\/\/trojansource.codes\/\">ofuscaci\u00f3n del c\u00f3digo malicioso frente a los ojos del usuario<\/a> y que abre tambi\u00e9n nuevas posibilidades a los ciberdelincuentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Copy-Paste<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-8-ilgmyzin-vazjaqOpY9g-unsplash-1024x576.jpg\" alt=\"\" class=\"wp-image-3094\" width=\"282\" height=\"158\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-8-ilgmyzin-vazjaqOpY9g-unsplash-1024x576.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-8-ilgmyzin-vazjaqOpY9g-unsplash-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-8-ilgmyzin-vazjaqOpY9g-unsplash-768x432.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-8-ilgmyzin-vazjaqOpY9g-unsplash-1536x864.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-8-ilgmyzin-vazjaqOpY9g-unsplash.jpg 1920w\" sizes=\"(max-width: 282px) 100vw, 282px\" \/><\/figure><\/div>\n\n\n\n<p>Existen incluso t\u00e9cnicas que haciendo uso del procedimiento de \u201ccopiar y pegar\u201d pueden dar lugar a problemas no esperados. De facto, siempre se ha dicho que <strong>antes de acceder a una direcci\u00f3n de Internet que proviene de un origen desconocido es preferible introducir a mano la direcci\u00f3n en el navegador<\/strong> para evitar que el clic en el enlace nos dirija a donde no queremos ir.<\/p>\n\n\n\n<p>Pues bien, incluso en esas circunstancias, lo que muchos usuarios hacen es copiar (CTRL-C) la direcci\u00f3n visual, en apariencia correcta, y pegarla (CTRL-V) en una pesta\u00f1a del navegador. La t\u00e9cnica resultar\u00eda correcta si no fuera porque eso que nuestros ojos nos dicen que es <a href=\"https:\/\/thejh.net\/misc\/website-terminal-copy-paste\"><strong>lo que estamos copiando no es exactamente lo que estamos pegando<\/strong><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n\n<p>Como se puede observar, las t\u00e9cnicas de phishing a menudo son el resultado de explotar utilidades y servicios que est\u00e1n pensados para otros fines. Siempre aprovechando la debilidad del usuario final, sea esta en forma de <strong>ingenier\u00eda social o simplemente por ocultaci\u00f3n y mimetizaci\u00f3n de la informaci\u00f3n del ataque<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-9-explorenation-LDMe_27JW1Q-unsplash-1024x673.jpg\" alt=\"\" class=\"wp-image-3095\" width=\"467\" height=\"307\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-9-explorenation-LDMe_27JW1Q-unsplash-1024x673.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-9-explorenation-LDMe_27JW1Q-unsplash-300x197.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-9-explorenation-LDMe_27JW1Q-unsplash-768x504.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-9-explorenation-LDMe_27JW1Q-unsplash-1536x1009.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-9-explorenation-LDMe_27JW1Q-unsplash.jpg 1920w\" sizes=\"(max-width: 467px) 100vw, 467px\" \/><\/figure><\/div>\n\n\n\n<p>De este modo, utilidades como los caracteres de control, la flexibilidad de la presentaci\u00f3n de textos o incluso un simple CTRL-C, CTRL-V (entre muchas otras no mencionadas) pueden dar lugar a situaciones inesperadas y potencialmente peligrosas cuando un ataque de phishing consigue llegar a su destinario. Y es que, si se piensa detenidamente, a menudo se ha dicho que <em>\u201ca los ciberdelincuentes no siempre se les ve venir\u201d<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la frontera entre lo que se considera una amenaza de phishing y un mensaje l\u00edcito, se encuentran algunas t\u00e9cnicas que hist\u00f3ricamente han sido empleadas por los ciberdelincuentes. Se trata de t\u00e9cnicas que disfrazan el mensaje de modo que los ojos ven una cosa, pero el contenido muestra otra.<\/p>\n","protected":false},"author":3,"featured_media":3087,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,29,58],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing de tinta invisible - all4sec.es<\/title>\n<meta name=\"description\" content=\"Phishing de tinta invisible. Cuando el enga\u00f1o no se ve. T\u00e9cnicas de phishing que pasan desapercibidas para las v\u00edctimas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing de tinta invisible - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Phishing de tinta invisible. Cuando el enga\u00f1o no se ve. T\u00e9cnicas de phishing que pasan desapercibidas para las v\u00edctimas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-01T10:44:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:44:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/\",\"name\":\"Phishing de tinta invisible - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg\",\"datePublished\":\"2023-12-01T10:44:58+00:00\",\"dateModified\":\"2023-12-01T10:44:59+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Phishing de tinta invisible. Cuando el enga\u00f1o no se ve. T\u00e9cnicas de phishing que pasan desapercibidas para las v\u00edctimas.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing de tinta invisible\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing de tinta invisible - all4sec.es","description":"Phishing de tinta invisible. Cuando el enga\u00f1o no se ve. T\u00e9cnicas de phishing que pasan desapercibidas para las v\u00edctimas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing de tinta invisible - all4sec.es","og_description":"Phishing de tinta invisible. Cuando el enga\u00f1o no se ve. T\u00e9cnicas de phishing que pasan desapercibidas para las v\u00edctimas.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/","og_site_name":"all4sec.es","article_published_time":"2023-12-01T10:44:58+00:00","article_modified_time":"2023-12-01T10:44:59+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/","name":"Phishing de tinta invisible - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg","datePublished":"2023-12-01T10:44:58+00:00","dateModified":"2023-12-01T10:44:59+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Phishing de tinta invisible. Cuando el enga\u00f1o no se ve. T\u00e9cnicas de phishing que pasan desapercibidas para las v\u00edctimas.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/12\/PTI-1-guilherme-bellotti-y1Sgf0qeurs-unsplash-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing de tinta invisible"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3085"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3085"}],"version-history":[{"count":7,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3085\/revisions"}],"predecessor-version":[{"id":3101,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3085\/revisions\/3101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3087"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}