Check the new version here

Popular channels

Spear phishing / seguridad informática



Spear phishing: recomendaciones para protegerse

El spear phishing, variante del phishing, es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo especifico son los clientes
de empresas. Basado en las técnicas de ingeniería social, este método es utilizado para obtener información confidencial, mediante ataques por correo electrónico muy personalizados. ¿Cuáles son las principales características? ¿Cómo prevenirlo?

El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legitimo (contenido y remitente)
a un usuario con una invitación, o te puede llegar un mensaje pv que diga algo así: Me gustaría que te pases por la galería de fotos.
para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso.


 Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario.


para hacer clic en un enlace que dirige a un formulario en linea con el propósito de sustraer información confidencial o sensible.

Diferencias entre phishing y spear phishing

Modus operandi diferentes

El modo de ataque varia entre el phishing y el spear phishing:
El phishing está basado en el envío masivo (al azar) de correos electrónicos falsos a un máximo de usuarios.

El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.

Dos objetivos usualmente diferentes

El phishing es un ataque diseñado por lo general para sustraer información bancaria, o para usurpar la identidad de una victima con un móvil económico. Sobre todo está dirigido a los usuarios particulares.

El spear phishing, más ingenioso, está dirigido específicamente a las pequeñas y medianas empresas, y a grandes organizaciones. El objetivo es múltiple:

Sustraer información sensible relacionada con la propiedad intelectual

Sustraer información con fuerte valor agregado y/o sensible (por ejemplo, dato de clientes, información bancaria)

Espiar a la competencia sobre proyectos que se están desarrollando.


Ataques de tipo spear phishing; características

Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o *facturación*. Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispams.

Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.

Mensaje capaz de despertar el interés o jugar con las emociones del destinatario
. Como asunto: inminente cierre de una cuenta, recojo de un paquete en espera.



Cómo protegerse de las estafas del tipo spear phishing: recomendaciones




En la empresa


Adoptar soluciones antispam que integren funcionalidades de sandboxing (caja de arena). Esto permite crear un entorno seguro entre las aplicaciones y el disco duro. De este modo, se puede prevenir la instalación de programas maliciosos.

Lograr que los empleados de la empresa tomen conciencia de las características del spear phishing. Simular de vez en cuando ataques ficticios para poner a prueba su atención.
Restringir el acceso remoto a la red de la empresa.

Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son el blanco del spear phishing.

Crear contraseñas complejas en lo posible alfanumericas


Para usuarios particulares:


Un mejor control de su identidad digital, limitando la información publica compartida en las redes sociales. Los "spear phishing" recogen frecuentemente datos personales en linea a fin de personalizar sus ataques (por ejemplo, fecha de nacimiento, centros de interés).


Siempre examine atentamente las URL contenidas en los correos sospechosos


Taringuero si quieres puede ver este post muy interesante clic en la imagen





0
7
0
6
7Comments