Detenga m¨¢s amenazas con live casino online Email Security: ?protecci¨®n avanzada para su bandeja de entrada!
El phishing es un tipo de ciberataque que consiste en el env¨ªo de correos electr¨®nicos gen¨¦ricos por parte de ciberdelincuentes que se hacen pasar por leg¨ªtimos. Estos correos contienen enlaces fraudulentos para robar informaci¨®n privada del usuario. Los ataques de phishing son m¨¢s eficaces cuando los usuarios no son conscientes de que esto est¨¢ ocurriendo.
El phishing es un m¨¦todo de ataque que ha estado presente desde mediados de los a?os 90. Comenz¨® cuando un grupo de j¨®venes dise?aron una funci¨®n de la sala de chat de AOL para hacerse pasar por los administradores de AOL. Robaban los n¨²meros de las tarjetas de cr¨¦dito de los usuarios para asegurarse de tener siempre acceso gratuito a AOL.
Se dise?¨® la ?sala de chat para nuevos miembros? de AOL para que los usuarios pudieran recibir ayuda con el acceso al sitio. Los hackers crearon lo que parec¨ªan nombres de pantalla v¨¢lidos de un administrador de AOL como ?CuentadeFacturaci¨®n? para informar al usuario de que hab¨ªa un problema con su cuenta.?
Se le ped¨ªa al usuario que proporcionase un n¨²mero de tarjeta para que le solucionasen el problema. A continuaci¨®n, los delincuentes utilizaban los n¨²meros de las tarjetas para pagar sus propias cuentas. Si bien el t¨¦rmino ?phishing? se acu?¨® para describir a este ataque y a otros similares, es ahora cuando se ha asociado principalmente a estafas por email. Las estafas de phishing siguen siendo abundantes hoy en d¨ªa. Seg¨²n el , el 36?% de las filtraciones de datos implicaron ataques de phishing.
Debido a que el phishing depende principalmente de la ingenier¨ªa social, es de vital importancia que todos los usuarios comprendan c¨®mo trabajan los hackers para aprovecharse de la naturaleza humana. En primer lugar, la ingenier¨ªa social es una estafa que utilizan los hackers con el fin de convencer a un usuario para que haga algo que normalmente no har¨ªa.
La ingenier¨ªa social podr¨ªa ser tan sencillo como alguien con las manos ocupadas pidiendo que le abran una puerta. De forma similar, un ataque de ingenier¨ªa social podr¨ªa comenzar con alguien dejando caer un dispositivo USB en el parking con una etiqueta se?alando que se trata de ?fotos familiares?. Este dispositivo USB podr¨ªa contener un malware que se instale en el equipo comprometiendo, de alg¨²n modo, su seguridad. Esto se conoce como baiting.
El t¨¦rmino phishing se utiliza principalmente para hacer referencia a los ataques por email gen¨¦ricos. En ellos, el atacante env¨ªa emails a tantas direcciones como le sea posible, utilizando servicios comunes como PayPal o Bank of America.
El email dice que la cuenta est¨¢ comprometida y pide al destinatario que haga clic en un enlace para verificar que la cuenta es correcta. El enlace normalmente har¨¢ una de estas dos cosas o ambas:
El phishing ha evolucionado a lo largo de los a?os para incluir ataques dirigidos a otros tipos de datos. Adem¨¢s de dinero, los ataques tambi¨¦n pueden estar dirigidos a fotograf¨ªas o datos sensibles.
Un ataque de phishing es la acci¨®n o el conjunto de acciones que realiza el hacker para aprovecharse de usted. Los esquemas de phishing por email con frecuencia son f¨¢ciles de identificar debido a los errores gramaticales o de ortograf¨ªa que puede encontrar en el texto. Sin embargo, los atacantes se est¨¢n volviendo cada vez m¨¢s sofisticados t¨¦cnicamente y los nuevos ataques se centran en aprovechar las emociones como el miedo, la indignaci¨®n y la curiosidad para embaucarle.
El ataque realizado contra RSA en 2011 estuvo dirigido solo a cuatro personas en la organizaci¨®n. El email en s¨ª no era muy sofisticado, pero tuvo ¨¦xito debido a que se eligieron a personas espec¨ªficas. El email, titulado ??2011 Recruitment plan.xls? (plan de contrataci¨®n de 2011.xls) estaba dise?ado para atraer la atenci¨®n de estas personas y no atraer¨ªan necesariamente la atenci¨®n de otros en la organizaci¨®n.
Hay muchos tipos diferentes de ataques de phishing. Entre estos se incluyen los cl¨¢sicos ataques por email, ataques a redes sociales y ataques con nombres compuestos como smishing y vishing.
Phishing
Phishing implica que los hackers env¨ªen correos electr¨®nicos masivos que parecen provenir de fuentes leg¨ªtimas, como bancos o servicios online. El objetivo es enga?ar a los destinatarios para que hagan clic en enlaces que conducen a sitios web falsos donde se les pide que introduzcan informaci¨®n personal como contrase?as o n¨²meros de tarjetas de cr¨¦dito.
Spear Phishing es una forma dirigida de phishing dirigida a organizaciones o individuos espec¨ªficos. Los hackers personalizar¨¢n los mensajes utilizando informaci¨®n sobre el objetivo para aumentar la credibilidad, haciendo que sea m¨¢s probable que la v¨ªctima interact¨²e y proporcione datos confidenciales.
Whaling
Whaling se dirige a ejecutivos o responsables de la toma de decisiones de alto rango dentro de organizaciones, como CEO o CFO. Estos ataques a menudo implican mensajes personalizados que parecen estar relacionados con las operaciones empresariales, con el objetivo de obtener acceso a informaci¨®n financiera o datos corporativos confidenciales.
Phishing interno
Phishing interno se produce cuando los hackers ponen en peligro la cuenta de correo electr¨®nico de un empleado y la utilizan para enviar mensajes de phishing dentro de la organizaci¨®n. Estos correos electr¨®nicos parecen fiables, ya que provienen de una fuente interna conocida, lo que facilita enga?ar a los destinatarios para que revelen informaci¨®n confidencial.
Vishing
Vishing, o phishing de voz, implica a los atacantes suplantando entidades de confianza por tel¨¦fono. Los estafadores pueden afirmar ser de un banco o agencia gubernamental, intentando enga?ar a la v¨ªctima para que revele informaci¨®n confidencial como n¨²meros de la Seguridad Social o detalles de la cuenta.
Smishing
Smishing utilizan mensajes de texto (SMS) para enga?ar a las v¨ªctimas. Los atacantes pueden enviar alertas falsas de bancos, empresas de entrega o agencias gubernamentales, instando a los destinatarios a hacer clic en un enlace o responder con informaci¨®n personal.
Phishing en redes sociales
En el phishing en redes sociales, los hackers crear¨¢n perfiles falsos o pondr¨¢n en peligro cuentas leg¨ªtimas para llegar a las v¨ªctimas. Env¨ªan mensajes o publican enlaces que conducen a sitios de phishing o solicitan informaci¨®n personal bajo la amistad o inter¨¦s comercial.
Pharming
Pharming redirige a los usuarios de sitios web leg¨ªtimos a fraudulentos sin su conocimiento. Al corromper la configuraci¨®n de DNS o infectar dispositivos, los hackers pueden redirigir.
Observamos una campa?a de phishing llamada Heatstroke, basada en una variable encontrada en su c¨®digo de kit de phishing. Demuestra hasta qu¨¦ punto han evolucionado las t¨¦cnicas de phishing con su uso de t¨¦cnicas m¨¢s sofisticadas como la esteganograf¨ªa.
La forma en que los operadores de Heatstroke investigan a sus posibles v¨ªctimas es notable. Tienen como objetivo las direcciones de correo electr¨®nico privadas de sus v¨ªctimas, que probablemente recopilaron de la propia lista de direcciones de la v¨ªctima, que tambi¨¦n incluye a gerentes y empleados en la industria tecnol¨®gica. Es m¨¢s probable que las direcciones de correo electr¨®nico privadas se alojen en servicios de correo electr¨®nico gratuitos con seguridad laxa y filtrado de spam. Estas cuentas de correo electr¨®nico gratuitas podr¨ªan servir como mejores puntos de partida para que los atacantes reconocieran y recopilaran informaci¨®n sobre sus objetivos en comparaci¨®n con los correos electr¨®nicos empresariales, que normalmente son m¨¢s seguros.
Las credenciales robadas se env¨ªan a una direcci¨®n de correo electr¨®nico mediante esteganograf¨ªa (ocultar o incrustar datos en una imagen). En el transcurso de nuestra investigaci¨®n, pudimos capturar dos kits de phishing similares: uno para usuarios de Amazon y el segundo para robar credenciales de PayPal.
Las t¨¢cticas y t¨¦cnicas de los dos kits fueron similares, desde el sitio web que aloja el kit de phishing y el tipo de informaci¨®n que robaron hasta las t¨¦cnicas de enmascaramiento utilizadas. Ambos kits tambi¨¦n parecen terminar en la misma fase de verificaci¨®n del usuario. Estas similitudes podr¨ªan significar que tienen el mismo origen. La similitud tambi¨¦n podr¨ªa verse impulsada por el momento y el alcance de los ataques que utilizaron estos kits, ya que se entregaron a la misma v¨ªctima.
Figura 1. Cadena de infecci¨®n del ataque de phishing de Heatstroke; tenga en cuenta que la cadena de infecci¨®n podr¨ªa cambiar dependiendo de las propiedades del usuario/comportamiento
Haga clic aqu¨ª para obtener m¨¢s informaci¨®n sobre este ataque de phishing multietapa
Hay algunas acciones muy espec¨ªficas que puede realizar para protegerse:
Adem¨¢s de las recomendaciones anteriores, las organizaciones tambi¨¦n deber¨ªan hacer lo siguiente:
live casino online? Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputaci¨®n y defiende frente a URL maliciosas.
Las t¨¦cnicas intergeneracionales de defensa frente a amenazas refuerzan la protecci¨®n frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.
Explore la necesidad de ir m¨¢s all¨¢ de la seguridad integrada de Microsoft 365 y Google Workspace? bas¨¢ndose en las amenazas de correo electr¨®nico detectadas en 2023.
Explore las ¨²ltimas tendencias en phishing y las mejores pr¨¢cticas de seguridad del correo electr¨®nico para mejorar la seguridad de su correo electr¨®nico y reducir los riesgos cibern¨¦ticos.
Art¨ªculos relacionados
Investigaciones relacionadas