Seguridad Informática para Empresas – Servicios de Ciberseguridad

Spear Phishing

14 cibercrímenes más comunes

Fernando Manzano Sainz // 15 de noviembre de 2018

Spear Phishing

PARTE 5

Los 14 cibercrímenes más comunes

Desde R3 Cybersecurity te hablaremos de los cibercrímenes más recurrentes a las que las organizaciones y usuarios se enfrentan y cómo pueden prevenirlas. Para ello, hemos recopilado los 14 ciberataques más frecuentes y de los cuáles debes estar al tanto para poder prevenirlos. Estos estarán divididos en dos partes, cada una compuesta por 7 ciberdelitos.  Podrás ver la publicación de dicho contenido todas las semanas.

SPEAR PHISHING

PHISHING

El “Phishing” es una modalidad de estafa que intenta obtener de los usuarios sus datos (claves, cuentas bancarias, datos de usuario…) o tomar el control de sus ordenadores, para luego ser usados de forma fraudulenta.

Se suplanta la imagen de una empresa, entidad pública o persona particular, haciendo “creer” a la posible víctima que los datos solicitados proceden del sitio “Oficial” cuando en realidad no lo son.
El Phishing puede producirse de varias formas, desde un SMS al teléfono móvil, una llamada telefónica, una web que simula una entidad, mensajería instantánea y la más usada y conocida la recepción de un email. 

 

Por tal motivo, en este especial, hablaremos del Spear Phishing y del Whale Phishing, el cuál estará divido en dos partes. Siendo el Spear Phishing la primera entrega y Whaling Phishing la segunda.

SPEAR PHISHING

¿Qué es y cómo nos afecta?

El “Spear Phishing” es una variante de Phishing que consiste en atacar a un usuario o grupo limitado de usuarios utilizando un componente de ingeniería social. Generalmente, está dirigido a organizaciones empresariales o públicas, con el objetivo de sustraer información sensible de las mismas.

Mientras que el Phishing es masivo, esta variante se dirige a grupos/individuos selectos y determinados.          

RANSOMWARE

¿CÓMO INFECTA?

1.  El ciberdelincuente consigue todos los datos personales o corporativos disponibles. 

2. Esa información es usada seguidamente para elaborar un email corporativo lo más auténtico posible, usando en muchas ocasiones correos corporativos sustraídos previamente. De esta manera a la víctima será muy difícil diferenciar entre un correo “Spear Phishing” y uno verdadero. Además, al dar la apariencia de provenir de algún conocido o entidad confiable, es más probable que te fíes y entregues la información que están buscando.

3. Para aumentar la credibilidad del engaño, se falsifica la dirección de correo del supuesto remitente. Por ejemplo, para direcciones que contienen una “I” mayúscula esta se sustituye por una “i” minúscula. Esto es muy difícil de reconocer para la mayoría de los usuarios. También es muy frecuente el uso de nombres de remitentes falsos.

4. Seguidamente se incluye un enlace (URL) en el email, hacia una página web infectada con malware. De esta manera se pueden robar datos confidenciales, credenciales de acceso o al final, ser víctimas de una extorsión dirigida.

PROCESO DE INFECCIÓN

R3 cybersecurity

MEDIDAS DE PROTECCIÓN

Para lograr que los empleados tomen conciencia del ataque “spear/whaling phishing”, una medida muy efectiva puede ser simular ataques ficticios, haciéndoles saber a continuación la mecánica del ataque y los potenciales resultados adversos que puede traer.

Regular/evitar el uso del email personal en el trabajo.

Crearcontraseñas fuertespara  todas tus cuentas y utilizar si es posible el “doble factor de autentificación”.

Controlar la identidad digital, limitando la información pública que se comparte en las redes sociales. Como hemos comentado, el Phishing toma frecuentemente datos personales on-line a fin de personalizar sus ataques.

El Phishing sabe idiomas. Si nunca entras a la web en inglés de tu banco, sospecha de un comunicado en ese idioma. También si está mal escrito, con faltas de ortografía o se nota que ha sido traducido sospecha del email.

El factor amenaza es también importante. Encontrar exclamaciones del tipo “Si no contesta este correo en menos de 2 días bloquearemos su cuenta” o “Atención: han intentado acceder a su cuenta personal” nos deben hacer sospechar.

Verificar siempre los mensajes, especialmente cuando un email pide abrir un archivo adjunto o hacer clic en un vínculo sospechoso. Podría incluso llegar a tomar el control de tu ordenador o dispositivo.

En cualquier caso, utilizar el sentido común es la más eficaz de las herramientas. Visita únicamente sitios seguros. Sospecha de cualquier mensaje de desconocidos o mensajes “raros” de conocidos. ¡Pon un poco de “paranoia” en tu vida!.

Fernando Manzano Sainz | Cybersecurity Consultant in R3 CyberSecurity

Comparte el post con tus amigos

CON LA CONFIANZA DE

logos2

ÚNETE AL EQUIPO

Conoce todas las oportunidades profesionales que te permitirán alcanzar tus metas personales.

R3 Ciberseguridad

© R3 CyberSecurity