Los ataques de phishing son cada vez más avanzados y difíciles de detectar, pero aún hay señales reveladoras que pueden ayudarte a detectarlos antes de que sea demasiado tarde. Consulta estos indicadores clave que utilizan los expertos en seguridad para identificar enlaces de phishing:1. Comprueba las URL sospechosas Las URL de phishing suelen ser largas, confusas o estar llenas de caracteres aleatorios. Los atacantes las utilizan para ocultar el verdadero destino del enlace y engañar a los usuarios. El primer paso para protegerte es inspeccionar la URL con atención. Asegúrate siempre de que empiece por «HTTPS», ya que la «s» indica una conexión segura mediante un certificado SSL. Sin embargo, ten en cuenta que los certificados SSL por sí solos no son suficientes. Los ciberatacantes han utilizado cada vez más enlaces HTTPS de aspecto legítimo para distribuir contenido malicioso. Por eso debes sospechar de los enlaces que sean demasiado complejos o parezcan un revoltijo de caracteres. Herramientas como Safebrowsing de ANY.RUN permiten a los usuarios comprobar enlaces sospechosos en un entorno seguro y aislado sin necesidad de inspeccionar manualmente cada carácter de una URL. Ejemplo: Uno de los casos recientes involucró la redirección de URL de Google que se utilizó varias veces para enmascarar el enlace de phishing real y dificultar el rastreo del verdadero destino de la URL. URL compleja con redirecciones En este caso, después del «Google» inicial en la URL, ves otras 2 instancias de «Google», lo que es una clara señal de un intento de redirección y mal uso de la plataforma. Análisis de enlace sospechoso usando la función Safebrowsing de ANY.RUN Comprueba una cantidad ilimitada de URL sospechosas con la herramienta Safebrowsing de ANY.RUN. ¡Pruébalo gratis ahora! 2. Presta atención a las cadenas de redireccionamiento Como puedes ver en el ejemplo mencionado anteriormente, la redirección es una de las principales tácticas utilizadas por los atacantes cibernéticos. Además de considerar la complejidad de la URL, descubre a dónde te lleva el enlace. Esta táctica extiende la cadena de entrega y confunde a los usuarios, lo que dificulta detectar la intención maliciosa. Un escenario más común es cuando los atacantes envían un correo electrónico, afirmando que se debe descargar un archivo. Pero en lugar de un archivo adjunto o un enlace directo, envían una URL que conduce a través de redirecciones, y en última instancia solicita credenciales de inicio de sesión para acceder al archivo. Para investigar esto de forma segura, copie y pegue el enlace sospechoso en la herramienta Safebrowsing de ANY.RUN. Después de ejecutar la sesión de análisis, podrá interactuar con el enlace en un entorno seguro y ver exactamente dónde redirecciona y cómo se comporta. Ejemplo: Cadena de redireccionamiento mostrada en la VM de ANY.RUN En este caso, los atacantes compartieron un enlace aparentemente inofensivo a una página de almacenamiento de archivos. Sin embargo, en lugar de conducir directamente al documento deseado, el enlace redirigió a los usuarios varias veces, y finalmente aterrizó en una página de inicio de sesión falsa diseñada para robar sus credenciales. 3. Inspeccione los títulos de página extraños y los faviconos faltantes Otra forma de detectar enlaces de phishing es prestar atención a los títulos de página y los faviconos. Una página legítima debe tener un título que coincida con el servicio con el que está interactuando, sin símbolos extraños ni galimatías. Los caracteres sospechosos, aleatorios o los títulos incompletos suelen ser señales de que algo anda mal. Además del título de la página, los sitios web válidos tienen un favicon que corresponde al servicio. Un favicon vacío o genérico es una indicación de un intento de phishing. Ejemplo: Título de página sospechoso junto con favicon roto de Microsoft analizado dentro de ANY.RUN En esta sesión de Safebrowsing, notará cómo el título de la página y el favicon no se alinean con lo que esperaría de una página de inicio de sesión legítima de Microsoft Office. Normalmente, vería el favicon de Microsoft junto con un título de página claro y relevante. Sin embargo, en este ejemplo, el título consta de números y letras aleatorios, y el favicon de Microsoft está roto o falta. Esta es una gran señal de alerta y probablemente indique un intento de phishing. 4. Tenga cuidado con el abuso de CAPTCHA y las verificaciones de Cloudflare Una táctica común utilizada en los enlaces de phishing es el abuso de los sistemas CAPTCHA, en particular la verificación «No soy un robot». Si bien los CAPTCHA están diseñados para verificar a los usuarios humanos y proteger contra los bots, los atacantes de phishing pueden explotarlos agregando desafíos CAPTCHA innecesarios y repetitivos en sitios web maliciosos. Una táctica similar implica el uso indebido de servicios como Cloudflare, donde los atacantes pueden usar los controles de seguridad de Cloudflare para ralentizar a los usuarios y enmascarar el intento de phishing. Ejemplo: abuso de verificación de Cloudflare observado en la sesión Safebrowsing de ANY.RUN En esta sesión de análisis, los atacantes usan la verificación de Cloudflare como una capa engañosa en su esquema de phishing para agregar legitimidad y ocultar su intención maliciosa. 5. Verifique los dominios de Microsoft antes de ingresar contraseñas Los phishers a menudo crean sitios web que imitan servicios confiables como Microsoft para engañar a los usuarios para que proporcionen sus credenciales. Si bien Microsoft generalmente solicita contraseñas en algunos dominios oficiales, es importante ser cauteloso. Estos son algunos de los dominios legítimos de Microsoft donde pueden ocurrir solicitudes de contraseñas: Tenga en cuenta que su organización también puede solicitar autenticación a través de su dominio oficial. Por lo tanto, siempre es una buena idea verificar el enlace antes de compartir las credenciales. Use la función Safebrowsing de ANY.RUN para verificar la legitimidad del sitio antes de ingresar cualquier información confidencial. Asegúrese de protegerse verificando dos veces el dominio. 6. Analizar enlaces con elementos de interfaz conocidos También puede detectar enlaces de phishing examinando de cerca los elementos de la interfaz de los programas. Tenga en cuenta que los elementos de la interfaz del programa en una página del navegador con un formulario de entrada de contraseña son una señal de advertencia importante. Los atacantes a menudo intentan ganarse la confianza de los usuarios imitando interfaces de software conocidas, como las de Adobe o Microsoft, e incorporando formularios de entrada de contraseña en ellas. Esto hace que las posibles víctimas se sientan más cómodas y reduce sus defensas, lo que finalmente las lleva a la trampa de phishing. Siempre verifique dos veces los enlaces con dichos elementos antes de ingresar información confidencial. Ejemplo: elementos de interfaz que imitan a Adobe PDF Viewer En esta sesión de Safebrowsing, los atacantes imitaron a Adobe PDF Viewer, incorporando su formulario de entrada de contraseña. Explore enlaces sospechosos en el navegador virtual seguro de ANY.RUN Los enlaces de phishing pueden ser increíblemente dañinos para las empresas, y a menudo conducen a la vulneración de información confidencial, como credenciales de inicio de sesión y datos financieros, con solo un clic. Safebrowsing de ANY.RUN ofrece un navegador virtual seguro y aislado donde puede analizar de forma segura estos enlaces sospechosos en tiempo real sin poner en riesgo su sistema. Explore sitios web sospechosos de forma segura, inspeccione la actividad de la red, detecte comportamientos maliciosos y recopile indicadores de compromiso (IOC) para realizar un análisis más profundo. Para un nivel más profundo de análisis de enlaces o archivos sospechosos, el sandbox de ANY.RUN proporciona capacidades aún más avanzadas para la detección de amenazas. ¡Comience a usar ANY.RUN hoy mismo de forma gratuita y disfrute de sesiones ilimitadas de Safebrowsing o análisis profundo! ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.