Todo lo que tienes que saber sobre el Phishing

¡Buenas Suopers! En el día de hoy os vamos a explicar de forma un poco resumida que es el “phishing”, como detectarlo y qué hacer respecto a ello.


El phishing es una forma de fraude en el que un atacante se enmascara en una entidad o una persona respetable en un correo electrónico u otro canal de comunicación.  


Cómo funciona el phishing

Actualmente, la mayoría de los ataques de phishing usan las redes sociales conectadas al correo electrónico como LinkedIn, Facebook y Twitter para recopilar información sobre la persona, su trabajo, sus intereses y sus actividades. Esta información la usan para crear un correo electrónico creíble que contenga un enlace o archivo adjunto malicioso.


Aunque muchos correos electrónicos de phishing están mal escritos y son claramente falsos, cada vez se van mejorando. Algunos atacantes ya usan las mismas técnicas que los profesionales del marketing para identificar los tipos de mensajes más efectivos.


Por lo general, la víctima recibe un mensaje que parece haber sido enviado por un contacto u organización conocida. El ataque se lleva a cabo a través de un archivo adjunto malicioso que contiene un software de suplantación de identidad o mediante enlaces que se conectan a sitios web maliciosos. El objetivo de estos enlaces es instalar un malware en el dispositivo o dirigir a la víctima a un sitio web malicioso configurado para engañarlos y divulgar información personal y financiera, como contraseñas, identificaciones de cuenta o detalles de la tarjeta de crédito.


Tipos de phishing

Algunos de los tipos más comunes de ataques de phishing incluyen los siguientes:


  • Spear phishing: dirigidos a personas o empresas específicas, generalmente utilizando información específica de la víctima que se ha reunido para representar con mayor éxito el mensaje como auténtico.

  • Whaling phishing: el objetivo de robar grandes sumas de dinero, están dirigidos específicamente a altos ejecutivos dentro de una organización. Su víctima, un empleado con la capacidad de autorizar pagos, recibe un mensaje falso para autorizar una transferencia a un proveedor.

  • Pharming: redirige a la víctima de un sitio web legítimo a uno fraudulento, pidiendo que inicie sesión y así robar las claves de acceso.

  • Clone phishing: se hace una copia de un correo electrónico verdadero, reemplazando uno o más enlaces o archivos adjuntos con enlaces maliciosos o archivos adjuntos de malware.

  • Evil twin Wi-fi: los atacantes crean un punto de acceso de Wifi con el mismo nombre que el que la victima usa normalmente. Cuando la víctima se conectan a esta red Wi-Fi los atacantes obtienen acceso a todas las transmisiones enviadas hacia o desde los dispositivos de la víctima, incluidos los ID de usuario y las contraseñas.

  • Phishing de SMS, también llamado SMishing o SMShing: usa mensajes de texto para convencer a las víctimas de revelar credenciales de cuenta o instalar malware.


Cómo prevenir el phishing

La defensa contra el phishing comienza con la educación de los usuarios para identificar los mensajes de phishing, pero existen otras tácticas que pueden reducir los ataques exitosos.


Existen filtros para el correo electrónico que detectan estos enlaces y archivos maliciosos en los correos que llegan a las bandejas de entrada de los usuarios.


Los servidores de correo empresariales deben usar al menos un estándar de autenticación de correo electrónico para verificar que el correo electrónico entrante se verifique. Estos incluyen el protocolo del marco de políticas del remitente (SPF), que puede ayudar a reducir el correo electrónico no solicitado (spam); el protocolo MailKeys Identified Mail (DKIM), que permite a los usuarios bloquear todos los mensajes excepto aquellos que han sido firmados criptográficamente; y el protocolo de Autenticación, Informes y Conformidad de Mensajes Basados ??en Dominio (DMARC), que especifica que tanto SPF como DKIM estarán en uso para el correo electrónico entrante, y que también proporciona un marco para usar esos protocolos para bloquear el correo electrónico no solicitado, incluido el correo phishing. - más eficazmente.


Una puerta de enlace de seguridad web también puede proporcionar otra capa de defensa al evitar que los usuarios lleguen al objetivo de un enlace malicioso. Funcionan al verificar las URL solicitadas con una base de datos constantemente actualizada de sitios sospechosos de distribuir malware.

Comentarios

URL de Trackback
Fibra de 1 Gb
Nota media de nuestros clientes
10
 
9
 
8
 
7
 
6
 
5
 
4
 
3
 
2
 
1
 
0
 
 
 
 
9
 
sobre 10