¿cuántas personas pueden realmente identificar correos electrónicos de phishing y spear phishing, y mucho menos comprender las diferencias matizadas entre ellos? Las dos amenazas son similares pero lo suficientemente diferentes como para representar dos modos distintos de ataque. Como nos gusta decir, la hiper-conciencia es la clave de la vigilancia cibernética.

¿Qué es el Phishing?

comencemos con la ortografía funky. El » Phishing «fue acuñado por los admiradores de los» phreaks telefónicos», la notoria primera generación de hackers que reinaron entre los años 1960 y 1970., Los phreaks de teléfono inauguraron una larga tradición de guerra cibernética utilizando una técnica hilarantemente simple: soplar un silbato de juguete que se encuentra en las cajas de cereales Cap’n Crunch en un receptor de teléfono para imitar un tono Hertz, engañando al circuito de conmutación de la compañía telefónica para dar al teléfono phreaks una llamada gratuita. Esto puede sonar ridículo para nosotros hoy en día, pero fue una innovación de hacking en el momento que explotó una vulnerabilidad en los switches de enrutamiento de llamadas que se basó en la señalización en banda e inspiró una generación de phreaks de teléfonos.,

el Phishing implica una técnica de hacking que es el equivalente digital de » lanzar una red.»Específicamente, phishing significa enviar correos electrónicos que están diseñados para atraer a un usuario a hacer clic en una URL que conduce a un formulario web en una página de destino que falsifica una marca conocida, como Microsoft. El formulario web está diseñado para recopilar información personal como credenciales de inicio de sesión. Los correos electrónicos de phishing comunes pueden decir algo como «su cuenta está bloqueada», «actualice su contraseña» o «actualice la información de su cuenta bancaria».,»

en algunos casos, los formularios Web falsificados son casi imposibles de distinguir de sus contrapartes de la vida real. Las URLs en sí, sin embargo, pueden ofrecer una pista de lo que se esconde debajo de la superficie. Por ejemplo, una URL de phishing que pretende ser de Bank of America podría dirigirle a un sitio con el nombre de dominio «www.bankofamericaincu.co» (el dominio real del banco es www.bofa.com una vez allí, puede compartir sus credenciales de inicio de sesión, número de seguro social u otra información personal con los delincuentes que lo configuraron.,

el Phishing también se emplea comúnmente para robar credenciales de inicio de sesión en aplicaciones en la nube, como Office 365. Un phisher enviará un correo electrónico solicitando a un usuario que inicie sesión en su cuenta de Office 365 para recuperar el acceso a la plataforma, recuperar un archivo compartido o actualizar la información de su cuenta. El usuario hace clic en una URL que dirige a una página web falsa de Microsoft, donde se recopilan sus credenciales, similar al ejemplo de Bank of America anterior.

formación de concienciación sobre Phishing: 8 Cosas que sus empleados deben entender

¿Qué es Spear Phishing?,

El Phishing en su forma genérica es un ejercicio de distribución masiva e implica el lanzamiento de una amplia red. Las campañas de Phishing no se dirigen a las víctimas individualmente: se envían a cientos, a veces miles, de destinatarios. Spear phishing, por el contrario, está muy dirigido y se dirige a un solo individuo. Los Hackers hacen esto fingiendo conocerte. Es personal.

Un atacante de spear phishing está detrás de algo en particular., Un esquema común es el compromiso de correo electrónico empresarial, en el que un ciberdelincuente se hace pasar por un empleado senior con el poder de solicitar transferencias bancarias (a empresas fraudulentas), cambios de depósito directo o información W2. Para conectarse con usted de una manera convincente, el atacante puede participar en ingeniería social para hacerse pasar por personas que conoce, como colegas o conocidos de negocios. El atacante puede lograr esto investigándolo en Internet y las redes sociales o obteniendo información sobre usted de violaciones de datos utilizando protocolos peer-to-peer (P2P) como BitTorrent.,

considere el siguiente escenario de spear phishing: su nombre es Bob y trabaja para Joe Smith, el CEO de su empresa. Un Spear phisher te ve en LinkedIn y se da cuenta de que eres amigo de Joe. Te sigue en Facebook y aprende sobre tus equipos deportivos favoritos y lee sobre un proyecto en el que estás trabajando en la oficina.

el atacante crea una cuenta de correo electrónico con el nombre [email protected]., Mientras que real Joe está de vacaciones, información que el phisher ha recogido de Facebook, Fake Joe te envía un correo electrónico que dice: «Ugh, Bob am estoy de vacaciones, pero necesito una transferencia bancaria de $100,000 a un contratista en China para nuestro proyecto. Por favor, ocúpate de ello de inmediato. Aquí están las instrucciones de cableado.»

si no está prestando mucha atención, puede completar la transferencia de fondos. Esta es una forma de compromiso de correo electrónico comercial que ocurre con más frecuencia de lo que podría sospechar., Incluso las personas que han sido entrenadas específicamente para no hacer esto tienden a ponerse nerviosas cuando el «CEO» Los presiona para que hagan algo. Después de todo, es Joe, no un extraño so o eso crees.

Anatomía de un correo electrónico de Spear Phishing

¿por qué el Phishing y el Spear phishing son importantes?

Los ataques de Spear phishing están en el corazón de muchas de las violaciones de datos más graves y costosas. En 2018, el compromiso de correo electrónico comercial le costó a las empresas estadounidenses 1 1.2 mil millones, según el informe de delitos en Internet del FBI de 2018, mientras que el phishing le costó a las víctimas estadounidenses más de $48 millones.,

los filtros de correo electrónico pueden detener los correos electrónicos de phishing a gran escala que contienen URL de phishing conocidas. Del mismo modo, si un correo electrónico contiene un archivo adjunto con una firma conocida, un filtro de correo electrónico tradicional lo atrapará. Sin embargo, si una URL de phishing es una amenaza desconocida, o si recibe un correo electrónico personalizado de Bob que no contiene ninguna URL o archivo adjunto, invariablemente se deslizarán a través de la mayoría de los filtros.

por lo tanto, el phishing, y especialmente el spear phishing, constituyen un vector de ataque peligroso pero altamente efectivo. La defensa es posible, sin embargo., Por ejemplo, la concienciación y la formación del usuario final pueden ayudar a los usuarios a aprender a detectar un correo electrónico de phishing o spear phishing. Además, soluciones como Vade Secure aprovechan la inteligencia artificial, incluido el aprendizaje automático, para identificar correos electrónicos maliciosos, URL y archivos adjuntos, así como intentos de falsificar la identidad de colegas y conocidos de negocios.

Articles

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *