Definición de Spear Phishing | ¿Qué es el phishing selectivo?

Índice del contenido

estafa de phishing

Definición de phishing selectivo

Spear phishing es un ataque cibernético que engaña a la víctima para que revele información confidencial. Cualquiera puede ser objetivo de un ataque de spearphishing. Los delincuentes pueden apuntar a empleados gubernamentales o empresas privadas. Los ataques de spear phishing pretenden provenir de un colega o amigo de la víctima. Estos ataques pueden incluso imitar plantillas de correo electrónico de empresas conocidas como FexEx, Facebook o Amazon. 
 
El objetivo de un ataque de phishing es hacer que la víctima haga clic en un enlace o descargue un archivo. Si la víctima hace clic en un enlace y se ve tentada a escribir la información de inicio de sesión en una página web falsa, acaba de entregar sus credenciales al atacante. Si la víctima descarga un archivo, entonces se instala malware en la computadora y, en ese momento, la víctima ha entregado todas las actividades e información ubicadas en esa computadora.
 
Un buen número de ataques de spear-phishing están patrocinados por el gobierno. A veces, los ataques provienen de ciberdelincuentes que venden la información a gobiernos o corporaciones. Un ataque exitoso de phishing dirigido a una empresa o gobierno puede generar un rescate considerable. Grandes empresas como Google y Facebook han perdido dinero con estos ataques. Hace unos tres años, BBC informó que ambas empresas fueron estafados de una suma de alrededor de $ 100 millones cada uno por un solo hacker.

¿En qué se diferencia el Spear Phishing del Phishing?

Aunque el phishing y el spear-phishing son similares en sus objetivos, difieren en el método.. Un ataque de phishing es un intento único dirigido a un gran grupo de personas. Se hace con aplicaciones estándar diseñadas para ese propósito. Estos ataques no requieren mucha habilidad para llevar a cabo. La idea de un ataque de phishing regular es robar credenciales a gran escala. Los delincuentes que hacen esto suelen tener el objetivo de revender credenciales en la web oscura o agotar las cuentas bancarias de las personas.
 
Los ataques de spear phishing son mucho más sofisticados. Por lo general, están dirigidos a empleados, empresas u organizaciones específicas. A diferencia de los correos electrónicos de phishing genéricos, los correos electrónicos de phishing selectivo parecen provenir de un contacto legítimo que el objetivo reconoce. Puede ser un gerente de proyecto o un líder de equipo. Objetivos estan planeados y bien investigado. Un ataque de spearphishing generalmente aprovechará la información disponible públicamente para imitar la personalidad de los objetivos. 
 
Por ejemplo, un atacante puede investigar a la víctima y descubrir que tiene un hijo. Luego pueden usar esa información para crear una estrategia de cómo usar esa información en su contra. Por ejemplo, pueden enviar un anuncio falso de la empresa preguntando si les gustaría una guardería gratuita para sus hijos proporcionada por la empresa. Este es solo un ejemplo de cómo un ataque de spearphishing utiliza datos conocidos públicamente (generalmente a través de las redes sociales) en su contra.
 
Después de obtener las credenciales de la víctima, el atacante puede robar más información personal o financiera.. Esto incluye información bancaria, números de seguro social y números de tarjetas de crédito. Spear phishing requiere más investigación sobre sus víctimas para penetrar sus defensas lograrUn ataque de spear-phishing suele ser el comienzo de un ataque mucho mayor contra una empresa. 
Spear phishing

¿Cómo funciona un ataque Spear Phishing?

Antes de que los ciberdelincuentes lleven a cabo ataques de spear-phishing, investigan sus objetivos. Durante este proceso, encuentran los correos electrónicos, los cargos y los colegas de sus objetivos. Parte de esta información se encuentra en el sitio web de la empresa en la que trabaja el objetivo. Encuentran más información consultando el LinkedIn, Twitter o Facebook del objetivo. 
 
Después de recopilar información, el ciberdelincuente pasa a elaborar su mensaje. Crean un mensaje que parece provenir de un contacto familiar del objetivo, como un líder de equipo o un gerente. Hay varias formas en que el ciberdelincuente podría enviar el mensaje al objetivo. Los correos electrónicos se utilizan debido a su uso frecuente en entornos corporativos. 
 
Los ataques de spear-phishing deberían ser fáciles de identificar debido a la dirección de correo electrónico en uso. El atacante no puede tener la misma dirección que la de la persona que se hace pasar por el atacante. Para engañar al objetivo, el atacante falsifica la dirección de correo electrónico de uno de los contactos del objetivo. Esto se hace haciendo que la dirección de correo electrónico se parezca lo más posible a la original. Podrían reemplazar una "o" con un "0" o una "l" minúscula con una "I" mayúscula, y así sucesivamente. Esto, junto con el hecho de que el contenido del correo electrónico parece legítimo, dificulta la identificación de un ataque de spear-phishing.
 
El correo electrónico enviado generalmente contiene un archivo adjunto o un enlace a un sitio web externo que el objetivo podría descargar o hacer clic. El sitio web o el archivo adjunto contendrían malware. El malware se ejecuta una vez que se descarga en el dispositivo objetivo. El malware establece comunicación con el dispositivo del ciberdelincuente. Una vez que esto comienza, puede registrar pulsaciones de teclas, recopilar datos y hacer lo que ordena el programador.

¿Quién debe preocuparse por los ataques de Spear Phishing?

Todos deben estar atentos a los ataques de spear phishing. Algunas categorías de personas son más propensas a ser atacado que otros. Las personas que tienen trabajos de alto nivel en industrias como la salud, las finanzas, la educación o el gobierno tienen un mayor riesgo. Un ataque exitoso de spear phishing en cualquiera de estas industrias podría conducir a:

  • Una filtración de datos
  • Grandes pagos de rescate
  • Amenazas a la seguridad nacional
  • Pérdida de reputación
  • Repercusiones legales

 

No puede evitar recibir correos electrónicos de phishing. Incluso si usa un filtro de correo electrónico, se producirán algunos ataques de spearphishing.

La mejor manera de manejar esto es capacitar a los empleados sobre cómo detectar correos electrónicos falsificados.

 

¿Cómo se pueden prevenir los ataques de Spear Phishing?

Hay varios pasos que puede seguir para prevenir los ataques de phishing selectivo. A continuación se muestra una lista de medidas preventivas y de protección contra ataques de spear-phishing:
 
  • Evita publicar demasiada información sobre ti en las redes sociales. Esta es una de las primeras paradas de un ciberdelincuente para buscar información sobre usted.
  • Asegúrese de que el servicio de alojamiento que utiliza tenga seguridad de correo electrónico y protección antispam. Esto sirve como la primera línea de defensa contra un ciberdelincuente.
  • No haga clic en enlaces o archivos adjuntos hasta que esté seguro de la fuente del correo electrónico.
  • Tenga cuidado con los correos electrónicos no solicitados o con solicitudes urgentes. Intente verificar dicha solicitud a través de otro medio de comunicación. Déle a la persona sospechosa una llamada telefónica, un mensaje de texto o una conversación cara a cara.
 
Las organizaciones deben educar a sus empleados sobre las tácticas de phishing selectivo. Esto ayuda a los empleados a saber qué hacer cuando se encuentran con un correo electrónico de phishing selectivo. Esta es la educación puede ser logrado con una simulación Spear Phishing.
 
Una forma de enseñar a sus empleados cómo evitar los ataques de spear-phishing es a través de simulaciones de phishing..

Una simulación de spear-phishing es una excelente herramienta para que los empleados se pongan al día con las tácticas de spear-phishing de los ciberdelincuentes. Es una serie de ejercicios interactivos diseñados para enseñar a sus usuarios cómo identificar correos electrónicos de spear-phishing para evitarlos o denunciarlos. Los empleados que están expuestos a simulaciones de spear-phishing tienen muchas más posibilidades de detectar un ataque de spear-phishing y reaccionar adecuadamente.

¿Cómo funciona una simulación de spear phishing?

  1. Informe a los empleados que recibirán un correo electrónico de phishing "falso".
  2. Envíeles un artículo que describa cómo detectar correos electrónicos de phishing de antemano para asegurarse de que estén informados antes de que se analicen.
  3. Envíe el correo electrónico de phishing "falso" en un momento aleatorio durante el mes en que anuncia la capacitación sobre phishing.
  4. Mida las estadísticas de cuántos empleados cayeron en el intento de phishing frente a la cantidad que no lo hizo o quién informó el intento de phishing.
  5. Continúe con la capacitación enviando consejos sobre concienciación sobre phishing y realizando pruebas a sus compañeros de trabajo una vez al mes.

 

>>>Puede obtener más información sobre cómo encontrar el simulador de phishing adecuado AQUÍ.<<

tablero gophish

¿Por qué querría simular un ataque de phishing?

Si su organización se ve afectada por ataques de spearphishing, las estadísticas sobre los ataques exitosos lo dejarán aleccionado.

La tasa de éxito promedio de un ataque de spearphishing es una tasa de clics del 50% para correos electrónicos de phishing. 

Este es el tipo de responsabilidad que su empresa no quiere.

Cuando crea conciencia sobre el phishing en su lugar de trabajo, no solo está protegiendo a los empleados oa la empresa del fraude con tarjetas de crédito o el robo de identidad.

Una simulación de phishing puede ayudarlo a prevenir violaciones de datos que le cuestan a su empresa millones en juicios y millones en confianza de los clientes.

>>Si desea ver un montón de estadísticas de phishing, continúe y consulte nuestra Guía definitiva para comprender el phishing en 2021 AQUÍ.<<

Si desea iniciar una prueba gratuita de GoPhish Phishing Framework certificado por Hailbytes, Puedes contactarnos aquí para más información o comience su prueba gratuita en AWS hoy.