ATAQUE PHISHING

Septiembre 22, 2022

El phishing es un tipo de ataque de ciberseguridad que intenta obtener datos confidenciales como el nombre de usuario, la contraseña y más. Ataca al usuario a través de correo, texto o mensajes directos. Ahora, el archivo adjunto enviado por el atacante es abierto por el usuario porque cree que el correo electrónico, el texto y los mensajes provienen de una fuente confiable. Es un tipo de ataque de ingeniería social. Por ejemplo, el usuario puede encontrar algunos mensajes como el ganador de la lotería. Cuando el usuario hace clic en el archivo adjunto, se activa el código malicioso que puede acceder a detalles de información confidencial. O si el usuario hace clic en el enlace que se envió en el archivo adjunto, puede ser redirigido a un sitio web diferente que le pedirá las credenciales de inicio de sesión del banco.

Ataque Phishing
¡Cuidado! Ataque Phishing

¿COMO FUNCIONA EL PHISHING?

El phishing comienza con un correo electrónico fraudulento u otra comunicación, mensaje de texto, diseñada para atraer a la víctima. El mensaje parece que proviene de un remitente confiable. Si engaña a la víctima, se la convence para que proporcione información confidencial, a menudo en un sitio web fraudulento. A veces, el malware también se descarga en la computadora del objetivo.

¿Cuáles son los peligros de los ataques de phishing?

El phishing implica ponerse en contacto con una persona y engañarla para que revele información confidencial o instale malware o ransomware. El phishing es una de las formas más comunes en que los actores malintencionados obtienen acceso inicial a las redes comerciales. Un alto porcentaje de todas las violaciones de datos comienzan con un correo electrónico de phishing y, según la empresa de reparación de ransomware, Coveware, durante los últimos tres trimestres, el phishing ha sido el vector de acceso inicial más común utilizado en los ataques de ransomware.

Los intentos de phishing utilizan el engaño para engañar a las personas para que abran un archivo malicioso o visiten un sitio web. Los phishers a menudo falsifican empresas e individuos confiables, como dirigir a un individuo a un sitio web con la marca de Microsoft y un indicador de inicio de sesión de Microsoft 365 que parece legítimo. Estas estafas pueden ser muy sofisticadas y difíciles de identificar para las personas y las soluciones de ciberseguridad, razón por la cual estos ataques suelen tener éxito.

TIPOS MÁS COMUNES DE PHISHING

El phishing se asocia más comúnmente con el correo electrónico, aunque el phishing puede tener lugar a través de cualquier canal de comunicación, y los ataques de phishing que no se basan en el correo electrónico han aumentado en los últimos años. Las tácticas utilizadas en los intentos de phishing cambian constantemente, y algunas de las estafas de phishing más recientes permiten a los actores de amenazas cibernéticas robar credenciales y eludir la autenticación de múltiples factores.

  1. Suplantación de identidad por correo electrónico

    El phishing híbrido es el uso de más de un método de comunicación en un ataque de phishing. Recientemente, las pandillas de ransomware han estado adoptando esta táctica para eludir las soluciones de seguridad de correo electrónico, donde se envía un correo electrónico benigno con un número de teléfono pero sin contenido malicioso, y luego el phishing se realiza por teléfono. Esta técnica de phishing de devolución de llamada se utiliza para engañar a una persona para que abra una sesión de escritorio remoto con el atacante instalando una puerta trasera que proporciona acceso persistente. Según Agari, hubo un aumento del 625 % en los ataques de phishing híbrido entre el primer y el segundo trimestre de 2022.

    Ejemplos de ataques de phishing

    Hay muchos ejemplos de ataques de phishing, demasiados para enumerarlos en una sola publicación, y constantemente se desarrollan nuevas tácticas de phishing.Aquì algunos ejemplos.

  2. Spear Phishing y caza de ballenas

    Spear phishing es un tipo de phishing más específico. En lugar de enviar cientos de miles de correos electrónicos de phishing, los correos electrónicos de phishing selectivo se envían a un grupo mucho más pequeño. Estos correos electrónicos están personalizados para una organización en particular o incluso para un individuo. Los estafadores dedican tiempo a investigar y hacen que sus correos electrónicos sean muy convincentes, a menudo incorporan información personal y se hacen pasar por personas de confianza. Los ataques balleneros son una forma aún más específica de phishing selectivo, donde el actor de amenazas se dirige a objetivos de alto perfil, como altos ejecutivos. Sus cuentas son las más valiosas, ya que tienen los niveles más altos de privilegios, y sus cuentas se pueden usar para convencer a los ataques de compromiso de correo electrónico comercial.

  3. Suplantación de identidad por SMS (Smishing)

    El phishing o smishing por SMS es un phishing que se realiza a través de mensajes SMS. Se envía una gran cantidad de mensajes SMS que incluyen números de teléfono para llamar o enlaces para hacer clic que dirigen a los usuarios a sitios web maliciosos donde se recopilan credenciales o se descargan archivos maliciosos. Smishing aprovecha las pantallas pequeñas de los dispositivos móviles, que a menudo no muestran las URL completas de los sitios web, lo que facilita que los actores de amenazas oculten sus URL maliciosas y hagan que parezca que las URL son genuinas. Estas campañas también se pueden realizar a través de plataformas de mensajería instantánea como Facebook Messenger y WhatsApp.

  4. Phishing de voz (Vishing)

    El phishing de voz o vishing es un phishing realizado por teléfono. Estas estafas se llevan a cabo comúnmente para obtener números de tarjetas de crédito y débito, y el phishing de voz se usa con frecuencia en estafas de soporte técnico, donde una persona está convencida de que tiene un problema con su computadora que requiere que se descargue un software para resolverlo, o para un control remoto. sesión de acceso que se iniciará con el estafador. Las tácticas de ingeniería social se utilizan para ganar confianza y engañar a las personas para que tomen las medidas necesarias. Los estafadores pueden tener información personal sobre una persona obtenida de una violación de datos, y la suplantación de identidad de llamadas se usa a menudo para hacer que parezca que la llamada es de una empresa genuina.

  5. Suplantación de identidad en redes sociales

    El phishing en las redes sociales es el uso de las redes sociales para el phishing, como Facebook, Twitter o Instagram. Estos ataques pueden proporcionar un enlace malicioso a un sitio web que recopila información confidencial, como fechas de nacimiento, números de seguridad social, números de tarjetas de crédito o credenciales de inicio de sesión. Estas campañas también se realizan para distribuir malware. El phishing en las redes sociales se utiliza para obtener fragmentos de información que pueden proporcionar pistas sobre contraseñas o preguntas y respuestas de seguridad. La información recopilada en estos intentos de phishing se puede utilizar para crear correos electrónicos de phishing selectivo convincentes.

  6. Suplantación de identidad híbrida

  7. El phishing híbrido es el uso de más de un método de comunicación en un ataque de phishing. Recientemente, las pandillas de ransomware han estado adoptando esta táctica para eludir las soluciones de seguridad de correo electrónico, donde se envía un correo electrónico benigno con un número de teléfono pero sin contenido malicioso, y luego el phishing se realiza por teléfono. Esta técnica de phishing de devolución de llamada se utiliza para engañar a una persona para que abra una sesión de escritorio remoto con el atacante instalando una puerta trasera que proporciona acceso persistente. Según Agari, hubo un aumento del 625 % en los ataques de phishing híbrido entre el primer y el segundo trimestre de 2022.

Ejemplos de ataques de phishing

Hay muchos ejemplos de ataques de phishing y constantemente se desarrollan nuevas tácticas de phishing. Ppor lo cual enuma}eramos algunos ataques de phishing más comunes:

  • Facturas falsas: Notificaciones sobre una factura que no ha sido pagada
  • Notificaciones de envío falsas: notificaciones sobre un paquete que debe entregarse
  • Entregas perdidas: entrega perdida que requiere iniciar sesión en un sitio web para reprogramar
  • Currículums y solicitudes de empleo falsos: solicitudes y currículums falsos con archivos que contienen macros que instalan malware
  • Cierre de cuenta inminente: se suspenderá o cerrará una cuenta bancaria si no se toman medidas inmediatas para solucionar un problema
  • Alertas de seguridad: notificaciones sobre infecciones de malware y otros problemas de seguridad que requieren atención inmediata.

Prevención de suplantación de identidad

La prevención del phishing requiere una combinación de tecnología y capacitación. Se deben usar puertas de enlace de correo electrónico seguras/filtros de correo no deseado para bloquear los correos electrónicos de phishing, los filtros web se pueden usar para evitar el acceso a sitios web maliciosos vinculados en los correos electrónicos de phishing y se debe implementar la autenticación multifactor para evitar que se usen credenciales robadas para acceder a las cuentas.

Estas tecnologías reducirán la cantidad de amenazas, pero no bloquearán todos los intentos de phishing. Por lo tanto, se debe proporcionar capacitación regular sobre seguridad a la fuerza laboral para aumentar la conciencia sobre la amenaza del phishing y enseñar a las personas cómo identificar los intentos de phishing.

La capacitación debe ir acompañada de simulaciones de phishing, que se ha demostrado que reducen significativamente la susceptibilidad a los ejemplos de ataques de phishing anteriores.