Página principal » Seguridad » Spear Phishing Explicación, ejemplos y protección

    Spear Phishing Explicación, ejemplos y protección

    Usted ya sabe acerca de Phishing: el proceso de colocar un cebo y esperar a que alguien divulgue su información personal. El phishing se presenta en muchos sabores, como Spear Phishing, Tabnabbing, Whaling, Tabjacking y Vishing y Smishing. Pero hay otro tipo, y eso es Spear Phishing.

    Es posible que ya hayas encontrado Spear Phishing. Al utilizar esta técnica, los delincuentes cibernéticos le envían un mensaje de una entidad que usted conoce. El mensaje le solicita su información personal y financiera. Como parece provenir de una entidad conocida, solo responde sin pensarlo dos veces..

    Que es Spear Phishing

    Spear Phishing es un método en el que los ciberdelincuentes utilizan una técnica dirigida para engañarte y hacerte creer que recibiste un correo electrónico legítimo de una entidad conocida, pidiéndote tu información. La entidad puede ser una persona o cualquier organización con la que trate.

    Es fácil hacer que se vea original. La gente solo tiene que comprar un dominio relacionado y usar un subdominio que se parece a la organización que usted conoce. También puede parecerse al ID de correo electrónico de una persona que conozca. Por ejemplo, algo.com puede tener un subdominio llamado paypal.something.com. Esto les permite crear una ID de correo electrónico que va [email protected]. Esto parece bastante idéntico a las ID de correo electrónico relacionadas con PayPal.

    En la mayoría de los casos, los delincuentes cibernéticos vigilan sus actividades en Internet, especialmente en las redes sociales. Cuando obtengan información de usted en cualquier sitio web, aprovecharán la oportunidad para extraer información de usted..

    Por ejemplo, publicas una actualización que dice que compraste un teléfono de Amazon en cualquier sitio de redes sociales. Luego recibe un correo electrónico de Amazon que dice que su tarjeta está bloqueada y que necesita verificar su cuenta antes de realizar más compras. Dado que la identificación del correo electrónico se parece a Amazon, usted fácilmente entrega la información que solicitan.

    En otras palabras, Spear Phishing ha apuntado a Phishing. Las ID de correo electrónico y los mensajes están personalizados para usted, según la información disponible en Internet sobre usted..

    Ejemplos de Spear Phishing

    Si bien el phishing es algo cotidiano y muchos lo conocen lo suficiente como para mantenerse protegidos, algunos aún son víctimas de ello..

    Uno de los mejores y más populares ejemplos de phishing de lanza es la forma en que se dirigió la unidad RSA de EMC. RSA fue responsable de la seguridad cibernética de EMC. Los delincuentes cibernéticos enviaron dos correos electrónicos, cada uno con un archivo EXCEL que contiene una MACRO activa. El título del correo electrónico se decía que era Plan de reclutamiento. Si bien ambos correos electrónicos se filtraron en las Carpetas de chatarra de los empleados, uno de los empleados se mostró curioso y lo recuperó. Cuando se abrió, MACRO abrió una puerta trasera para las personas que enviaron el correo electrónico. Entonces pudieron obtener las credenciales de los empleados. A pesar de ser una empresa de seguridad, si RSA pudiera ser engañada, imagine la vida de los usuarios habituales de Internet confiados..

    En otro ejemplo más sobre una empresa de seguridad cibernética, hubo correos electrónicos de terceros que engañaron a los gerentes para que creyeran que eran sus empleados los que pedían detalles. Cuando los delincuentes cibernéticos obtuvieron la información haciéndose pasar por empleados por correo electrónico, pudieron transferir dinero de la empresa a las cuentas extraterritoriales de delincuentes. Se dice que Ubiquity perdió más de $ 47 millones debido a la estafa de spishing phishing..

    Las estafas de caza de ballenas y phishing son los problemas emergentes de seguridad cibernética. Hay una delgada línea de diferencia entre los dos. Spear Phishing se dirige a un grupo de personas, como un correo electrónico que se dirige a los empleados de una empresa, a los clientes de una empresa o incluso a una persona específica. Las estafas de caza de ballenas suelen dirigirse a ejecutivos de alto nivel.

    Spear phishing de protección

    Recuerde siempre que ninguna empresa de comercio electrónico le pedirá su información personal por correo electrónico o por teléfono. Si recibe un mensaje de cualquier forma que le pide detalles que no se siente cómodo compartiendo, considérelo como un intento de phishing y córtelo directamente. Ignore tales correos electrónicos, mensajes y apague tales llamadas. Se puede confirmar con la organización o persona antes de responder en el futuro..

    Entre otros métodos de protección de Spear Phishing, es compartir solo lo necesario en los sitios de redes sociales. Puede decir que es una foto de su nuevo teléfono y publicarla en lugar de agregar que la compró a la organización XYZ, en una fecha determinada.

    Debe aprender a identificar los ataques de phishing para saber más sobre la protección contra el phishing en general. Básicamente, debe tener un buen software de seguridad que filtre bien su correo electrónico. Puede agregar certificaciones y cifrados de correo electrónico a los clientes de correo electrónico que utiliza para que esté mejor protegido. Muchos de los intentos de phishing con spear pueden quedar atrapados con programas de lectura de certificados integrados o instalados en el cliente de correo electrónico.

    Mantente seguro, mantente alerta cuando estés en línea!