Spoofing vs Phishing

Los ataques de ingeniería social están diseñados para dirigirse a las personas en lugar de intentar explotar la vulnerabilidad del software o de los sistemas de seguridad de una organización. Utilizan el engaño, la manipulación, la coerción y técnicas similares para engañar a las personas para que entreguen información confidencial o realicen otras acciones que el atacante desee.

Los ataques de ingeniería social pueden presentarse de diversas formas y utilizar varias técnicas. Dos conceptos importantes y relacionados en el espacio de la ingeniería social son los ataques de suplantación de identidad (phishing) y de suplantación de identidad (spoofing).

Lea el informe de seguridad Más información

¿Qué es el phishing?

El phishing es un ataque que utiliza el engaño o la manipulación psicológica para engañar al objetivo y conseguir que realice alguna acción. Por ejemplo, el tipo más común de ataque de phishing consiste en un correo electrónico que simula proceder de un remitente legítimo y de confianza y que está diseñado para que el usuario haga clic en un enlace o abra un archivo adjunto. Si lo hacen, pueden ser conducidos a una página web que recoja sus credenciales de acceso o descargue malware en su ordenador.

Los ataques de phishing se utilizan habitualmente para robar datos confidenciales o proporcionar a un atacante un punto de apoyo en un sistema objetivo que pueda utilizar para realizar futuros ataques. Algunos de los tipos comunes de ataques de phishing incluyen:

  • phishingde lanza: Algunos ataques de phishing son de carácter general e intentan dirigirse al mayor número de personas posible. Los ataques de spear phishing están más focalizados y utilizan un pretexto que tiene más probabilidades de resultar creíble para un individuo o un grupo reducido.
  • Ballenera: El "whaling" es un tipo especial de ataque de phishing dirigido a ejecutivos o empleados de alto nivel con acceso a datos o funciones sensibles en una organización. Estas personas son atacadas porque ofrecen una mayor recompensa potencial al atacante.
  • Vishing: Los ataques Vishing son ataques phishing realizados por teléfono en lugar de por correo electrónico o una plataforma de mensajería. Están diseñados para robar información confidencial o engañar a los usuarios para que instalen malware en su sistema como parte de una estafa de soporte técnico.
  • Smishing: Los ataques Smishing utilizan mensajes de texto para realizar ataques phishing. Estos ataques se aprovechan de la seguridad relativamente pobre de los usuarios al leer, responder y hacer clic en enlaces en mensajes de texto.

¿Qué es la suplantación de identidad?

Los ataques de suplantación de identidad tienen que ver con el engaño. El objetivo de un ataque de suplantación de identidad es hacer que algún dato tenga un aspecto diferente al que realmente es. La suplantación de identidad se utiliza generalmente para hacer que un ataque parezca más plausible o creíble.

Un atacante puede falsificar varios tipos de información para lograr varios objetivos, entre ellos:

  • Suplantación de identidad por correo electrónico: Los ataques de suplantación de identidad por correo electrónico cambian la dirección de origen aparente de un correo electrónico. Esto hace que el correo electrónico parezca provenir de una dirección conocida, lo que aumenta la probabilidad de que el destinatario confíe en él.
  • Suplantación de DNS: Los ataques de suplantación de DNS se entrometen con los datos utilizados para convertir nombres de dominio en direcciones IP. Esto puede redirigir el tráfico de un sitio web legítimo a uno malicioso controlado por el atacante.
  • Suplantación de IP: La suplantación de IP modifica la dirección IP de origen del tráfico web. Esto se puede utilizar para eludir las defensas u ocultar la identidad del atacante.
  • Suplantación de GPS: Los datos de geolocalización recopilados a través del GPS se pueden utilizar para diversos fines, incluida la verificación de la identidad de un usuario. La suplantación de GPS se puede utilizar para vencer este factor de autenticación o para dificultar la identificación de la persona detrás de un ataque.
  • Suplantación de identidad de llamadas: En un ataque de vishing, el atacante llama al objetivo por teléfono. La suplantación de identidad de llamadas se puede utilizar para hacer que este ataque sea más plausible haciendo que la información de identificación de llamadas coincida con el pretexto utilizado por el atacante.

La diferencia entre los ataques de suplantación de identidad y de phishing

Un atacante puede utilizar tanto la suplantación de identidad como el phishing como parte del mismo ataque. Sin embargo, estos dos conceptos son distintos.

El phishing es un tipo de ataque. Utiliza el engaño, la manipulación, etc. para inducir al destinatario a realizar alguna acción que el atacante desee, como hacer clic en un enlace o abrir un archivo adjunto malicioso. La suplantación de identidad es un medio para hacer más creíbles o eficaces ciertos tipos de ataques, como el phishing. Por ejemplo, un atacante que lleve a cabo un ataque de phishing puede utilizar la suplantación del correo electrónico para hacer que el correo electrónico malicioso parezca proceder de una fuente de confianza, aumentando así la probabilidad de que el destinatario confíe en el correo electrónico y haga lo que el atacante quiere.

Solución antiphishing Harmony Email Security

Los ataques de phishing son algunos de los ciberataques más comunes a los que se enfrentan muchas organizaciones. Un ataque exitoso puede plantar malware en los sistemas de una organización o robar credenciales de usuario u otros datos sensibles que pueden ser utilizados en ataques posteriores.

Las soluciones de seguridad del correo electrónico pueden prevenir los ataques de phishing , escaneando el contenido de los correos electrónicos y los archivos adjuntos en busca de funciones maliciosas o enlaces a sitios de phishing. Para obtener más información sobre las soluciones de seguridad de correo electrónico disponibles, consulte Forrester Wave for Enterprise Email Security 2023.

Check Point Harmony Email and Office proporciona una sólida protección contra los ataques de phishing a través del correo electrónico y otros medios comunes. Para obtener más información sobre cómo las soluciones antiphishing de Check Point pueden ayudar a su organización a gestionar la amenaza del phishing, regístrese hoy mismo para una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.