Segurilatam 011
Segundo cuatrimestre 2019 29 artículo técnico Ciberseguridad tente de confianza ante otras víctimas de la misma organización. ‘Phishing’ telefónico Con los intentos de phishing a través del teléfono, a veces llamados phishing de voz o vishing , el phisher llama afirmando representar a su banco local, la policía o incluso la agencia tributaria. A conti- nuación, asusta a la víctima con algún tipo de problema e insiste en que lo so- lucione inmediatamente facilitando su información de cuenta o pagando una multa. Normalmente, le pide que pa- gue con una transferencia bancaria o con tarjetas prepago, porque son impo- sibles de rastrear. ‘Phishing’ vía SMS También conocido como smishing , es el gemelo malvado del vishing y realiza el mismo tipo de estafa (algunas veces con un enlace malicioso incorporado en el que hacer clic) por medio de un mensaje de texto SMS. cuesta mucho dinero. Según un in- forme de 2016, el spear phishing fue res- ponsable del 38% de los ciberataques que sufrieron las empresas que colabo- raron en su elaboración en 2015. Ade- más, para las organizaciones estadou- nidenses implicadas, el coste medio de los ataques de spear phishing fue de 1,8 millones de dólares por incidente. ‘Phishing’ de clonación En este ataque, los delincuentes ha- cen una copia o clonan correos elec- trónicos legítimos enviados anterior- mente que contienen un enlace o un archivo adjunto. El autor del phishing sustituye los enlaces o archivos adjun- tos con contenido malicioso disfrazado para hacerse pasar por el auténtico. Los usuarios desprevenidos hacen clic en el enlace o abren el adjunto, lo que a menudo permite tomar el control de sus sistemas. Y el autor del phishing puede falsificar la identidad de la víc- tima para hacerse pasar por un remi- para la víctima o víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres, cargos, direcciones de correo electrónico, etc. Los hackers buscan en Internet para relacionar esta información con lo que han averiguado sobre los colegas profesionales del ob- jetivo, junto con los nombres y las re- laciones profesionales de los emplea- dos clave en sus organizaciones. Con esto, el autor del phishing crea un co- rreo electrónico creíble. Por ejemplo, un estafador podría crear un ataque de spear phishing a un empleado cuyas responsabilidades in- cluyen la capacidad de autorizar pagos. El correo electrónico aparenta proce- der de un ejecutivo en la organización, que exige al empleado que envíe un pago sustancial al ejecutivo o a un pro- veedor de la empresa (cuando, en reali- dad, el enlace del pago malicioso lo en- vía al atacante). El spear phishing es una amenaza crítica para empresas y gobiernos, y Para no ser víctima del ‘phishing’, la educación y la conciencia del usuario son de vital importancia, por lo que se sugiere se sigan estos pasos para protegerse de cualquier robo de información.
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=