What is a Phishing Email?

Los ataques de phishing son algunos de los ciberataques más comunes y una de las principales formas en que los ciberdelincuentes hacen llegar el malware a una organización objetivo. Aunque el contenido de phishing puede entregarse de diversas formas, los correos electrónicos son el medio más común.

Programe una demostración Lea el libro electrónico

Cómo reconocer los correos electrónicos de phishing

Los phishers utilizan una amplia gama de técnicas para hacer que sus correos electrónicos de phishing parezcan legítimos. Estas son algunas de las técnicas más utilizadas para identificar estos correos electrónicos maliciosos.

Dominios falsos

Una de las técnicas más utilizadas en los correos electrónicos de phishing son los dominios parecidos o falsos. Los dominios similares están diseñados para parecer un dominio legítimo o de confianza a simple vista. Por ejemplo, en lugar de la dirección de correo electrónico boss@company.com, Un correo electrónico de phishing puede utilizar boss@cornpany.com o boss@compаny.com. El primer correo electrónico sustituye rn por m y el segundo utiliza el cirílico а en lugar del latín a. Si bien estos correos electrónicos pueden parecer reales, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante.

 

Los phishers también pueden utilizar dominios falsos pero plausibles en sus ataques. Por ejemplo, un correo electrónico que dice ser de Netflix puede ser de help@netflix-support.com. Si bien esta dirección de correo electrónico puede parecer legítima, no es necesariamente propiedad de Netflix ni está asociada con Netflix.

Gramática o tono incorrectos

A menudo, los correos electrónicos de phishing no están escritos por personas que dominen el idioma. Esto significa que estos correos electrónicos pueden contener errores gramaticales o sonar mal. Es poco probable que los correos electrónicos reales de una organización legítima contengan estos errores, por lo que deberían ser una señal de advertencia de un posible ataque de phishing.

 

Otra cosa a tener en cuenta son los correos electrónicos con el tono o la voz incorrectos. Las empresas, los compañeros, etc. hablan y escriben de una determinada manera. Si un correo electrónico suena demasiado formal o demasiado informal, rebuscado o de algún otro modo extraño teniendo en cuenta su remitente, entonces podría tratarse de un correo electrónico de phishing.

Archivos adjuntos inusuales

Un objetivo común de los correos electrónicos de phishing es engañar al destinatario para que descargue y ejecute en su ordenador un malware adjunto. Para que esto funcione, el correo electrónico debe llevar un archivo que sea capaz de ejecutar código ejecutable.

 

Por ello, los correos electrónicos de phishing pueden contener archivos adjuntos inusuales o sospechosos. Por ejemplo, una supuesta factura puede ser un archivo ZIP o un documento adjunto de Microsoft Office puede requerir que las macros estén habilitadas para ver el contenido. Si este es el caso, es probable que el correo electrónico y sus archivos adjuntos sean maliciosos.

Trucos psicológicos

Los correos electrónicos de phishing están diseñados para convencer al destinatario de que haga algo que no le conviene (revelar información confidencial, instalar malware, etc.). Para lograr esto, los phishers suelen utilizar trucos psicológicos en sus campañas, tales como:

 

  • Sentido de urgencia: Los correos electrónicos de phishing suelen decir a sus destinatarios que es necesario hacer algo de inmediato. Esto se debe a que es menos probable que alguien con prisa piense si el correo electrónico parece sospechoso o legítimo.
  • Uso de la autoridad: Business Email Compromise (BEC) estafa y otros correos electrónicos de spear-phishing suelen fingir proceder del director general o de otra persona con autoridad. Estas estafas se aprovechan del hecho de que el destinatario se inclina a seguir las órdenes de sus jefes.
  • Miedo y chantaje: Algunos correos electrónicos de phishing amenazan con consecuencias (como revelar datos confidenciales supuestamente robados) si el destinatario no hace lo que dice el atacante. El miedo a la vergüenza o al castigo convence al destinatario de cumplir.

 

Los phishers tienen una amplia experiencia en el uso de la psicología para lograr sus objetivos. Si un correo electrónico parece coercitivo de algún modo, podría tratarse de un ataque de phishing.

Solicitudes sospechosas

Los correos electrónicos de phishing están diseñados para robar dinero, credenciales u otra información sensible. Si un correo electrónico hace una petición o una demanda que parece inusual o sospechosa, esto puede ser una prueba de que forma parte de un ataque de phishing.

Correo electrónico phishing Ejemplos

phishing Los correos electrónicos tienen muchas formas diferentes, pero algunas campañas son más comunes que otras. Algunos de los tipos más comunes de correos electrónicos de phishing incluyen:

 

  • Problemas con las cuentas: Estos correos electrónicos de phishing afirmarán ser de empresas como Netflix, Amazon o Apple. El correo electrónico dice que hay un problema con una cuenta que requiere que el usuario acceda a una página de phishing que recoge las credenciales de la cuenta.
  • Facturas falsas: Los correos electrónicos de phishing dirigidos a empresas pueden pretender ser facturas impagadas de un vendedor o proveedor. Estos correos electrónicos están diseñados para parecer solicitudes de pago legítimas, pero los pagos realizados van a un atacante.
  • Business Email Compromise: Los atacantes BEC se hacen pasar por figuras de autoridad, como directores ejecutivos o gerentes, y están diseñados para robar dinero o datos confidenciales. Estos correos electrónicos pueden indicar al destinatario que envíe un pago para sellar un trato o enviar datos internos confidenciales al "CEO".

Qué hacer si sospecha de un ataque de phishing

El impacto y el coste de un ataque de phishing en una organización dependen de la rapidez y la corrección de su respuesta. Si sospecha que un correo electrónico puede ser un correo de phishing, siga los siguientes pasos:

 

  1. No respondas, no hagas clic en enlaces ni abras archivos adjuntos: Nunca hagas lo que un phisher quiere. Si hay un enlace, un archivo adjunto o una solicitud de respuesta sospechosos, no hagas clic en él, no lo abras ni lo envíes.
  2. Informe del correo electrónico a TI o al equipo de seguridad: Los ataques de phishing suelen formar parte de campañas distribuidas, y el hecho de que usted haya detectado la estafa no significa que todos lo hayan hecho. Denuncie el correo electrónico al equipo de TI o de seguridad para que puedan iniciar una investigación y realizar un control de daños lo más rápido posible.
  3. Elimine el correo electrónico sospechoso: Después de denunciar, elimine el correo electrónico sospechoso de su bandeja de entrada. Esto disminuye la posibilidad de que accidentalmente hagas clic en él sin darte cuenta más tarde.

Cómo protegerse contra los correos electrónicos de phishing

phishing Los correos electrónicos son uno de los tipos de ciberataques más comunes porque son eficaces y fáciles de realizar. Aunque la concienciación sobre las tácticas de phishing más comunes y el conocimiento de las mejores prácticas antiphishing son importantes, los ataques de phishing modernos son lo suficientemente sofisticados como para que siempre se cuelen algunos.

 

phishing La formación para la concienciación debe complementarse con soluciones antiphishing que puedan ayudar a detectar y bloquear los intentos de campañas de phishing. Check Point Harmony Email & Office proporciona visibilidad y protección en todas las técnicas de correo electrónico phishing. Para obtener más información sobre la protección de su organización contra los correos electrónicos de phishing, le invitamos a solicitar una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.