¿Qué es el Spear Phishing? Cómo detectar y evitar esta estafa de correo electrónico
Anuncio
Si conoce la seguridad de Internet, probablemente haya escuchado sobre el phishing. Indudablemente ha recibido correos electrónicos que fingen ser de su banco o de Microsoft, solicitándole que envíe su contraseña. Espero que sepas que nunca deberías hacer eso.
Pero hay una versión mucho más sofisticada de esta técnica, llamada spear phishing. Aquí es donde un individuo es el objetivo de una campaña de phishing muy bien investigada y personalizada.
Incluso los usuarios experimentados de Internet pueden ser engañados por la suplantación de identidad (phishing), así que así es cómo funciona y cómo mantenerse a salvo.
Cómo funciona el phishing de lanza
El phishing de lanza sigue un patrón bien conocido. Los phishers comenzarán investigándote y aprendiendo sobre la empresa para la que trabajas, tus colegas y los proyectos en los que puedes estar trabajando actualmente.
Luego recibirás un correo electrónico que parece provenir de alguien que conoces. Como ejemplo, puede hacer referencia a un proyecto en el que está trabajando o un problema que está tratando. (Alternativamente, podría hacer referencia a un evento próximo, o un contacto mutuo). En el correo electrónico habrá un enlace a un archivo que debe descargar.
A menudo, el archivo será alojado por un servicio como Dropbox o Google Drive. Cuando vaya a la página que aloja el archivo, se le pedirá que ingrese sus credenciales. El sitio de inicio de sesión se verá como un Google legítimo o una página de inicio de sesión similar.
Pero esta página en realidad está siendo ejecutada por el estafador. Cuando ingresa su nombre de usuario y contraseña, esta información se envía al estafador en lugar de iniciar sesión. Esto incluso puede funcionar con autenticación de dos factores. Cuando ingresa su código de autenticación, también se envía al estafador.
El estafador tiene el nombre de usuario y la contraseña de su cuenta de Google u otra cuenta importante. Pueden usar esto para acceder a sus otras cuentas también. Su seguridad está totalmente comprometida.
Cómo los Phishers de Lanza hacen que sus mensajes se vean legítimos
Los correos electrónicos de phishing regulares son fáciles de detectar Este cuestionario de Google lo ayudará a detectar correos electrónicos de phishing Este cuestionario de Google lo ayudará a detectar correos electrónicos de phishing ¿Qué tan bueno es para detectar correos electrónicos de phishing? Para probar sus habilidades, Google ha desarrollado un cuestionario de suplantación de identidad utilizando ejemplos del mundo real. Lea más si sabe qué buscar. Pero a diferencia de los correos electrónicos de phishing genéricos que se envían en masa, un ataque de spear phishing está dirigido específicamente a usted. Los phishers usan técnicas para hacer que sus correos electrónicos sean más convincentes.
Un truco común es que el phisher compre un dominio muy similar al dominio real del que desea falsificar un mensaje.
Por ejemplo, si alguien intentara falsificar un correo electrónico de makeuseof.com, podría comprar el dominio rnakeuseof.com. R yn juntos se parecen mucho a m si estás leyendo rápidamente. Si alguien le envió un mensaje de, podría pensar que era legítimo.
Alternativamente, un phisher podría utilizar la suplantación de identidad por correo electrónico para falsificar un correo electrónico falso ¿Qué es la suplantación de identidad por correo electrónico? Cómo los estafadores falsifican correos electrónicos falsos ¿Qué es la suplantación de identidad? Cómo los estafadores falsifican correos electrónicos falsos Parece que su cuenta de correo electrónico ha sido pirateada, pero esos mensajes extraños que no envió se deben en realidad a la falsificación de correo electrónico. Lea más de alguien que conoce.
Los mensajes de correo electrónico serán bien escritos y profesionales, sin errores ortográficos ni gramaticales. Y los phishers pueden ser muy astutos en la forma en que hacen que los correos electrónicos parezcan urgentes e importantes. Podrían falsificar un correo electrónico de su jefe o del CEO de su empresa, alguien a quien no le gustaría cuestionar.
Los phishers incluso pueden investigar para averiguar cuándo uno de sus colegas está fuera en un viaje de negocios. Luego te enviarán un correo electrónico, pretendiendo ser ese colega, ya que saben que no les hablarás en persona. Hay muchas maneras para que un phisher se entere de su empresa y use esa información para engañarlo.
Las personas que son vulnerables a la suplantación de identidad
Como el spear phishing es un ataque dirigido que requiere mucha investigación, los estafadores eligen su objetivo con cuidado. Los phishers elegirán a una persona en una empresa que tenga acceso a sistemas clave, o se dirigirán a personas con un alto patrimonio neto o que puedan acceder a grandes fondos.
Las personas más expuestas a los ataques de phishing son los empleados generales de una empresa o cualquiera que use su computadora en casa. Las personas mayores en una empresa, como las que trabajan en administración, o las personas que trabajan en TI, estarán más en riesgo de “cazar ballenas”. Peor que el phishing: ¿qué es un ataque cibernético a la caza de ballenas? Peor que el phishing: ¿qué es un ciberataque de caza de ballenas? Mientras que los ataques de phishing apuntan a individuos, los ciberataques de caza de ballenas apuntan a empresas y organizaciones. Esto es lo que debe tener en cuenta. Leer más, que es un ataque cibernético en objetivos de alto valor.
Cómo mantenerse a salvo del Spear Phishing
Dado que los ataques de spear phishing son tan sofisticados como ellos, debes tener cuidado. Incluso un mensaje inocuo de un amigo o colega de confianza podría ser un ataque de phishing.
Afortunadamente, hay algunos pasos prácticos que puede tomar para mantenerse a salvo y reducir la probabilidad de que un ataque de phishing tenga éxito:
- Cada vez que reciba un correo electrónico, verifique doble y triplemente la dirección del remitente. Debe mirar cuidadosamente para asegurarse de que la dirección no sea falsa o inexacta. El hecho de que un correo electrónico parezca provenir de alguien que usted conoce, parece un correo electrónico regular de ellos (con su firma, información de la empresa, etc.) no significa que sea necesariamente legítimo.
- Sospeche si el remitente hace que la solicitud parezca muy urgente, especialmente si le piden que haga algo que normalmente no haría. Por ejemplo, si dentro de su empresa normalmente comparte archivos a través de una unidad de red, pero ahora alguien le pide que descargue urgentemente un archivo de Dropbox, esta es una pista de que algo no está bien.
- Confirme una solicitud por teléfono si está fuera de lo común. La mejor manera de vencer el phishing es levantar el teléfono y hablar con el remitente supuestamente. Si la solicitud es genuina, solo tomará un minuto confirmarla. Si no es así, habrá esquivado una situación potencialmente dañina.
- Cuidado con los archivos vinculados en correos electrónicos. Incluso algo que podría suponer que sería seguro, como un archivo de Excel o Word puede ocultar software malicioso Cómo protegerse del malware de Microsoft Word Cómo protegerse del malware de Microsoft Word ¿Sabía que su computadora puede estar infectada por documentos maliciosos de Microsoft Office?, o que podría ser engañado para habilitar la configuración que necesitan para infectar su computadora? Lee mas . Tenga mucho cuidado si un archivo vinculado requiere que habilite macros, ya que esta es una forma común de instalar malware en su dispositivo.
Cuidado con los sofisticados ataques de Spear Phishing
Spear Phishing es una versión mucho más sofisticada de los ataques de phishing tradicionales. Utiliza una gran cantidad de investigación para apuntar a un individuo en particular, al falsificar la correspondencia por correo electrónico de uno de sus contactos.
Estos correos electrónicos pueden parecer muy convincentes e indicar al destinatario que descargue un archivo que contenga malware, lo que le permite al phisher obtener acceso a la cuenta de correo electrónico del objetivo u otras cuentas.
Tenga cuidado con estos correos electrónicos que pueden parecer legítimos pero pueden ser una forma de comprometer sus cuentas. Y mientras esté aquí, aprenda sobre otras técnicas de phishing para tener en cuenta como vishing y smishing Nuevas técnicas de phishing para tener en cuenta: Vishing y Smishing Nuevas técnicas de phishing para tener en cuenta: Vishing y Smishing Vishing y smishing son nuevas variantes peligrosas de phishing . ¿Qué deberías estar buscando? ¿Cómo sabrás un intento de vishing o smishing cuando llegue? ¿Y es probable que seas un objetivo? Leer más también.
Haber de imagen: yanlev / Depositphotos
Explora más sobre: Estafas, Spear Phishing.