8 técnicas de phishing

El phishing es uno de los ciberataques más comunes que existen. Muchos grupos de ciberdelincuentes utilizan el phishing como vector de acceso inicial, lo que les brinda la oportunidad de robar credenciales de inicio de sesión o plantar malware en un sistema objetivo. Y lo que hace que el phishing sea un mecanismo de ataque tan popular y eficaz es el hecho de que su objetivo es el ser humano y no un ordenador o un programa informático. Mediante el uso de engaños, sobornos, coerción y técnicas similares, un atacante puede hacer que su objetivo haga lo que el atacante quiere.

Lea el informe de seguridad Solicite una demostración

Tipos de técnicas de phishing

phishing es una clase general de técnicas, y existen numerosos tipos de ataques de phishing. Algunas de las técnicas de phishing más comunes son las siguientes:

  1. phishingde lanza: Los ataques de phishing Spear se dirigen a un individuo en particular o a un pequeño grupo. El atacante investigará su objetivo e incluirá detalles personalizados que hagan que el ataque parezca plausible y real.
  2. Vishing: El vishing o "phishing de voz" es un ataque de phishing realizado por teléfono. En lugar de utilizar enlaces o archivos adjuntos maliciosos como en los ataques de phishing informático, los vishers intentan convencer a sus objetivos para que les entreguen información confidencial -como datos de tarjetas de crédito o información personal identificable (IPI)- o instalen malware en sus propios ordenadores.
  3. Smishing: El smishing es un ataque de phishing realizado mediante mensajes de texto SMS. Estos mensajes suelen fingir que hay algún problema con la cuenta del objetivo con un servicio e incluyen enlaces a páginas de phishing diseñadas para recopilar las credenciales del usuario para esa cuenta.
  4. Ballenera: Los ataques balleneros son un tipo particular de ataque de phishing dirigido a ejecutivos de alto nivel. Estos ejecutivos tienen el poder de autorizar grandes transferencias financieras o divulgar información confidencial, lo que los convierte en un objetivo potencial de alto valor para un phisher.
  5. Clone phishing: El phishing de clonación consiste en enviar a un usuario un correo electrónico de phishing que imita un correo electrónico que ha recibido previamente. Por ejemplo, si el atacante sabe que el usuario recibió un correo electrónico de seguimiento de envío, puede enviar un correo electrónico idéntico que incluya un enlace a un sitio malintencionado.
  6. Envenenamiento SEO: Algunos ataques de phishing dirigen a los usuarios a sitios web maliciosos manipulando el resultado de las búsquedas habituales. Por ejemplo, un atacante puede comprar anuncios de pago en un motor de búsqueda para que una página phishing que suplante la identidad de una marca de confianza aparezca la primera en los resultados de búsqueda.
  7. Business Email Compromise (BEC): Los ataques BEC, también conocidos como fraude del CEO, implican que el atacante se haga pasar por el CEO o un ejecutivo de alto nivel. A continuación, el atacante indica a otro empleado que realice alguna acción, como enviar dinero a la cuenta bancaria del atacante.
  8. Spam: El spam incluye correos electrónicos no deseados que están diseñados para robar dinero o datos confidenciales de su objetivo. Por ejemplo, un correo electrónico no deseado puede indicar al usuario que necesita visitar un sitio web en particular para actualizar su contraseña.

How to Protect Against Phishing Attacks

Los ataques de phishing son una amenaza común a la que se enfrentan las organizaciones y los particulares. Algunos métodos para protegerse contra estos ataques son los siguientes:

  • Educación de los empleados: Los ataques de phishing están diseñados para engañar o manipular a alguien para que cumpla las órdenes del atacante. Enseñar a los empleados sobre los ataques de phishing y las últimas técnicas y pretextos puede ayudarles a identificar y responder adecuadamente a estos ataques.
  • Soluciones de escaneo de correo electrónico: Las herramientas de seguridad del correo electrónico pueden identificar los mensajes de phishing en función de su contenido y de los enlaces o archivos adjuntos maliciosos. Estos correos electrónicos se pueden bloquear antes de que lleguen a la bandeja de entrada de destino, evitando que un empleado caiga en el phishing.
  • Autenticación de múltiples factores (MFA): Los ataques de phishing suelen estar diseñados para robar las credenciales de inicio de sesión que dan acceso a la cuenta de un empleado. La implementación de MFA aumenta la dificultad para los atacantes que buscan usar estas credenciales robadas.
  • Separación de funciones: Los phishers pueden intentar engañar o coaccionar a su objetivo para que realice alguna acción dañina, como enviar dinero o datos confidenciales a un atacante. Dividir las acciones de alto riesgo, como el pago de facturas, en varias etapas asignadas a diferentes personas aumenta la dificultad de engañarlas a todas.
  • Seguridad del Endpoint: Los ataques de phishing también pueden estar diseñados para introducir malware en un dispositivo. La instalación de seguridad corporativa de terminales en ordenadores y dispositivos móviles puede ayudar a detectar y bloquear la instalación del malware.

Phishing Protection with Harmony Email and Collaboration

Los ataques de phishing son una de las principales preocupaciones en materia de ciberseguridad para muchas organizaciones. Aunque la educación de los usuarios puede ayudar, la creciente sofisticación de los ataques de phishing significa que estos ataques son más difíciles de identificar que nunca. Además de concienciar sobre la ciberseguridad, las empresas también necesitan soluciones técnicas que les ayuden a bloquear estos correos electrónicos maliciosos para que no lleguen a las bandejas de entrada de los empleados en primer lugar.

 

Harmony Email and Collaboration de Check Point proporciona una protección líder en el sector contra los ataques de phishing enviados a través del correo electrónico y otras herramientas de colaboración corporativas. De hecho, ha sido reconocida como líder en la Forrester Wave 2023 for Enterprise Email Security. Para obtener más información sobre las capacidades de Harmony Email and Collaboration y ver cómo puede aumentar las defensas de su organización contra la amenaza del phishing, no dude en inscribirse para una demostración gratuita hoy mismo.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.