Spear Phishing: Explicación, ejemplos y protección

Usted ya conoce el phishing: el proceso de poner un cebo y esperar a que alguien divulgue su información personal. El phishing viene en muchos sabores como el phishing, la caza de ballenas, el tabjacking y el tag__1.

Qué es Spear Phishing

La suplantación de identidad (Spear Phishing) es un método en el que los ciberdelincuentes utilizan una técnica dirigida a engañarle para que crea que ha recibido un mensaje de correo electrónico legítimo de una entidad conocida, pidiéndole que facilite su información. La entidad puede ser una persona o cualquier organización con la que usted trate.

Es fácil hacer que parezca original. La gente sólo tiene que comprar un dominio relacionado y usar un subdominio que se parezca a la organización que usted conoce. También puede parecerse al ID de correo electrónico de una persona que usted conoce. Por ejemplo, algo.com puede tener un subdominio llamado paypal.something.com . Esto les permite crear un ID de correo electrónico que va [email protected] . Esto parece bastante idéntico a los ID de correo electrónico relacionados con PayPal.

En la mayoría de los casos, los ciberdelincuentes vigilan sus actividades en Internet, especialmente en los medios sociales. Cuando obtengan cualquier información de usted en cualquier sitio web, aprovecharán la oportunidad de extraer información de usted.

Por ejemplo, usted publica una actualización diciendo que compró un teléfono de Amazon en cualquier sitio de redes sociales. Luego recibirá un correo electrónico de Amazon diciendo que su tarjeta está bloqueada y que necesita verificar su cuenta antes de hacer más compras. Dado que la identificación del correo electrónico se parece a la de Amazon, usted puede dar fácilmente la información que le piden.

En otras palabras, Spear Phishing tiene como objetivo el phishing . Las identificaciones y los mensajes de correo electrónico se personalizan para usted, basándose en la información disponible en Internet sobre usted.

Ejemplos de phishing de la lanza

Si bien el phishing es algo cotidiano y muchos están familiarizados con él lo suficiente como para mantenerse protegidos, algunos aún son presa de él.

Uno de los mejores y más populares ejemplos de phishing submarino es la forma en que la unidad RSA de EMC fue atacada. RSA era responsable de la ciberseguridad de EMC. Los ciberdelincuentes enviaron dos correos electrónicos, cada uno con un archivo EXCEL que contenía un MACRO activo. Se dijo que el título del correo electrónico era Plan de reclutamiento . Mientras que ambos correos electrónicos se filtraban en las carpetas de correo no deseado de los empleados, uno de ellos sintió curiosidad y lo recuperó. Cuando se abrió, el MACRO abrió una puerta trasera para las personas que enviaron el correo electrónico. Entonces, pudieron obtener las credenciales de los empleados. A pesar de ser una empresa de seguridad, si RSA pudiera ser engañada, imagínese la vida de los confiados usuarios regulares de Internet.

En otro ejemplo relativo a una empresa de seguridad cibernética, hubo correos electrónicos de terceros que engañaron a los gerentes haciéndoles creer que eran sus empleados los que les pedían detalles. Cuando los ciberdelincuentes obtuvieron la información haciéndose pasar por empleados a través del correo electrónico, pudieron obtener dinero transferido de la empresa a las cuentas extraterritoriales de los delincuentes. Se dice que Ubiquity perdió más de 47 millones de dólares debido a la estafa del phishing con lanza.

Las estafas de phishing de ballenas y lanzas son los nuevos problemas de ciberseguridad. Hay una delgada línea de diferencia entre los dos. El objetivo de Spear Phishing es un grupo de personas, como un correo electrónico dirigido a empleados de una empresa, clientes de una empresa o incluso a una persona específica. Las estafas de caza de ballenas normalmente se dirigen a ejecutivos de alto nivel.

Protección contra suplantación de identidad (Spear Phishing)

Recuerde siempre que ninguna empresa de comercio electrónico le pedirá su información personal por correo electrónico o por teléfono. Si recibes algún mensaje en cualquier forma pidiéndote detalles que no te sientas cómodo compartiendo, considéralo un intento de phishing con la lanza y córtalo directamente. Ignore dichos correos electrónicos y mensajes y desactive las llamadas. Puede confirmar con la organización o persona antes de responder en el futuro.

Entre otros métodos de protección de Spear Phishing, es compartir sólo lo que sea necesario en los sitios de redes sociales. Puedes decir que es una foto de tu nuevo teléfono y publicarla en lugar de añadirla en la organización XYZ – en una fecha determinada.

Debe aprender a identificar los ataques de phishing para saber más sobre la protección contra el phishing en general. Básicamente, usted debe tener un buen software de seguridad que filtre bien su correo electrónico. Puede agregar certificaciones y cifrados de correo electrónico a los clientes de correo electrónico que utiliza para estar mejor protegido. Muchos de los intentos de phishing de la lanza pueden quedar atrapados con programas de lectura de certificados incorporados o instalados en el cliente de correo electrónico.

¡Manténgase seguro, esté atento cuando esté en línea!

Contenido Relacionado

Deja un comentario