El término «phishing» proviene de una deformación de la palabra en inglés «fishing», pescar, haciendo alusión al intento de lograr que los incautos «muerdan el anzuelo». Es una modalidad delictiva destinada a robar claves bancarias, claves de correos, y hasta usurpar la identidad de una persona, pudiendo llegar a asumir su identidad en redes sociales, o en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
La usurpación de identidad no es algo nuevo, antes de ser un delito informático, ya era una modalidad delictiva que se llevaba a cabo a consecuencia del robo de documentos personales como pasaportes, tarjetas de crédito, tarjetas de débito, libretas de cheques, o capturando datos de varias fuentes como sobres y documentos con información sensible arrojados a la basura.
La tecnología informática produjo una adaptación de la modalidad, ya que ahora, para realizar una compra fraudulenta, por ejemplo, no es necesaria la presencia física de la tarjeta de crédito ni de la persona; para llevar a cabo la operación es suficiente con conocer el número de tarjeta, el código de seguridad y algún otro dato, como el domicilio o fecha de nacimiento.
Estas conductas exceden el caso de un simple abuso, como es el envío de correo no deseado, ingresando en el terreno del delito al violar diversas normas legales incurriendo en actos tales como, acceder a, y recopilar datos personales ajenos sin autorización del propietario, y realizar transferencias o compras u otras operaciones comerciales o bancarias fraudulentas, lo cual configura hurto y fraude.
Estas operaciones suelen contar con otro tipo de víctimas, necesarias para la operación de lavado del dinero proveniente de la estafa, a las cuales reclutan por medio de empresas ficticias que ofrecen trabajo fácil y bien remunerado para teletrabajadores. El fin es hacer uso de sus cuentas bancarias para triangular el dinero proveniente del ilícito. Estas personas se convierten asi en cómplices, muchas veces sin siquiera advertirlo.
El «phishing», generalmente incluye la utilización de correos falsos, de modo de presentar a un atacante como si fuera una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso perteneciente a esa organización. Por medio de un enlace incluido en el mensaje de correo, el estafador guía al usuario desprevenido, hacia un sitio web fraudulento, que contiene una página duplicada de la organización, banco, o servicio de pago en línea, engañandolo para que ingrese sus claves personales y así apropiarse de estas .
Otras modalidades apelan a la curiosidad, la sensibilidad, la pasión política, o incluso el morbo, informando al destinatario que ha recibido una postal o tarjeta en un sitio de relaciones sentimentales, o que alguien ha publicado un mensaje o un secreto para el destinatario o bien referente a él, o una invitación para opinar sobre alguna afirmación muy polémica de actualidad política. Los cachorros de animales son un cebo muy eficaz, por ejemplo. La lista aumenta cada día con muy imaginativas propuestas.
Una modalidad particularmente impactante es la que intenta extorsionar a sus víctimas, presionandolas a que les transfieran dinero en moneda digital, como Bitcoin, intentando hacerles creer que tienen imágenes suyas comprometedoras, videos tomados de su propia cámara de la PC, o información que lo compromente, y que van a divulgarla si no se accede a su extorsión. Estos extorsionadores no tienen nada en realidad, solamente envían miles de mensajes iguales a direcciones de email al azar, y esperan a ver si alguno cae, es decir, «van a la pesca». Al revisar los encabezados de estos mensajes se suele encontrar que provienen de sitios ignotos en Africa, Brasil, etc. probablemente también falsos, simulados con un VPN.
Todavía circulan además mensajes de correo con adjuntos de variados tipos que contienen virus, gusanos, o «keylogger», capaces de instalarse en una PC, robar direcciones de correo o claves y enviarlas a su creador.
Para obtener información, el estafador puede hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial por correo electrónico que puede incluir un enlace a un sitio web falso. Estas páginas fraudulentas pueden tener un aspecto muy convincente y ser casi idénticas a la del banco o empresa real, y explicar las razones por las que se solicita ingresar una contraseña de maneras muy persuasivas. Es frecuente que la persona caiga en la trampa e introduzca su contraseña, perdiendo así control sobre su cuenta.
Para identificar un sitio Web falso, prestá atención a los siguientes detalles:
La obtención de datos sensibles también puede realizarse por medio de una llamada telefónica, donde el generador de la llamada se identifica como perteneciente a un banco, o compañia de servicios. Generalmente estos estafadores ya cuentan con alguna información obtenida por otros medios, y asi generan cierta confianza al demostrarle a la víctima que conocen sus datos y no es una llamada al azar.
Estos estafadores suelen decir que llaman para confirmar datos, dando a entender que ya los tienen, e intentarán obtener toda la información posible. Pueden comenzar solicitando datos que no despierten suspicacia como estado civil, codigo postal, y luego avanzar por datos sobre la composición familiar, números de DNI, de tarjeta de crédito, etc. hasta el punto en que la víctima comience a sospechar e interrumpa la llamada, lo cual, muchas veces, ocurre demasiado tarde.
Se han reportado casos de robo de claves de acceso a las cuentas de webmail para luego, pedir una recompensa por devolver el control de las mismas, pero no es lo más común, por lo general, el robo de claves de casillas de correo se realiza por dos motivos: