¬ŅQu√© es la pesca submarina y c√≥mo protegerse de ella?

¬ŅAlguna vez has recibido un correo electr√≥nico del ficticio ‚Äúpr√≠ncipe nigeriano‚ÄĚ que tiene tanta riqueza escondida en alg√ļn lugar, pero necesita tu ayuda para recuperarla? Por cierto, esta estafa de phishing en particular es uno de los fraudes m√°s antiguos de Internet, y todav√≠a se lleva m√°s de 700.000 d√≥lares cada a√Īo.

Ese es sólo uno de los muchos ejemplos de intentos de suplantación de identidad que los piratas informáticos y otros ciberdelincuentes llevan a cabo cuando tratan de obtener información personal o sensible de personas desprevenidas.

Los ataques de phishing son comunes, pero hay un tipo más específico conocido como Spear Phishing. Vamos a explicar qué es, cómo funciona y cómo se puede prevenir un ataque de este tipo.

¬ŅQu√© es el Spear Phishing

Por lo general, el phishing se presenta de diversas formas, entre ellas, mensajes de medios sociales falsos o correos electrónicos fraudulentos, etc., con un enlace a un sitio web falso con código malicioso y varias amenazas. El objetivo principal del atacante es hacer que usted haga clic en el enlace y escriba sus datos para que ellos roben o descarguen el malware por completo.

Sin embargo, hoy en día, los intentos de phishing son más sofisticados, ya que los sitios están llenos de malware, y otras amenazas se ven y funcionan casi de la misma manera que los sitios reales que se visitan.

El ‚ÄúSpear Phishing‚ÄĚ es uno de estos sofisticados pero muy espec√≠ficos ataques dirigidos a ciertas compa√Ī√≠as o individuos.

Los atacantes re√ļnen informaci√≥n sensible y personal sobre sus objetivos, lo que aumenta las probabilidades de √©xito de su plan. S√≠, es muy f√°cil que personas de alto rango y ejecutivos de grandes empresas sean v√≠ctimas de esos ataques, lo que les permite acceder a los fondos o a la red de la empresa.

Cómo funciona el Spear Phishing

El phishing con lanza es diferente de otras formas de phishing porque, en Esta carcasa, el autor ya tiene información de primera mano sobre el objetivo justo antes de atacar.

Los estafadores se hacen pasar por personas de confianza y le atraen para que comparta su información personal o sensible con ellos. No es tan difícil que alguien descubra información sobre usted en línea, especialmente en los medios sociales.

Con sus datos en la mano, por ejemplo, su información residencial o fiscal o los datos de su lugar de trabajo, los autores intentarán que confíe en ellos y ver hasta dónde pueden llegar con la estafa.

El hecho de que la informaci√≥n que usan parece leg√≠tima, es m√°s probable que descargues cualquier archivo adjunto o hagas clic en cualquier enlace que te hayan enviado. Algunos de estos enlaces conducen a sitios falsos que solicitan una contrase√Īa o que est√°n relacionados con malware y rastreadores.

Otros intentos de este tipo pueden pedirle que env√≠e dinero, que introduzca los datos de su banco o tarjeta de cr√©dito, o su n√ļmero de seguridad social.

Cuando los estafadores de spear phishing se dirigen a individuos, tienden a hacerse pasar por personas en las que usted confía, diciéndole que debe algo de dinero, que tiene cuotas pendientes de pago o que su cuenta pronto será cerrada/congelada. También pueden ofrecerte algunos tratos lucrativos para que hagas clic o descargues algo.

Los ataques de phishing con lanza que se realizan a las empresas también son muy selectivos y suelen dirigirse a los buzones de correo. El estafador se hace pasar por un ejecutivo de la empresa y pide a un empleado que transfiera algunos fondos a la cuenta del estafador.

A veces, los enlaces en los que se hace clic o los archivos adjuntos descargados pueden abrir sus dispositivos, dando a los atacantes un acceso remoto al sistema que les ayuda a robar su información, o desactiva su software antivirus por completo para que no reciba alertas de amenazas.

Cómo protegerse de la pesca submarina

Seg√ļn un estudio de 2015 de Intel, el 97% de las personas no pueden identificar los correos electr√≥nicos de phishing ‚Äď es un n√ļmero enorme. Afortunadamente, hay medidas que puedes tomar para protegerte del ‚Äúspear phishing‚ÄĚ y de otros intentos relacionados, como por ejemplo:

  • Viendo lo que publicas en Internet. Comprobar cu√°nta informaci√≥n personal has puesto en tus p√°ginas de medios sociales, y otros sitios p√ļblicos. Tambi√©n puedes configurar tu configuraci√≥n de privacidad para limitar lo que otras personas pueden ver.
  • Actualice su software regularmente, ya que las actualizaciones vienen con parches de seguridad que ayudan a protegerlo a usted y a sus dispositivos de los ataques. Una buena pr√°ctica en Esta carcasa es habilitar las actualizaciones autom√°ticas para el software y las aplicaciones que utiliza regularmente.
  • Haz clic s√≥lo en los enlaces que conoces e ignora los enlaces o correos electr√≥nicos de aspecto sospechoso. Muchos estafadores de ‚Äúspear phishing‚ÄĚ enmascaran los destinos de los enlaces con URL de apariencia leg√≠tima en textos de anclaje, de modo que le atraen para que haga clic y descargue malware.
  • Usar contrase√Īas inteligentes. Estas pueden ser variaciones de las contrase√Īas de las cuentas que posees, lo que protege tus cuentas de ser atacadas de una sola vez en caso de que utilices una contrase√Īa para todas.

  • Revisa cuidadosamente todas las direcciones de correo electr√≥nico que digan ser de tu ‚Äúamigo‚ÄĚ, ‚Äújefe‚ÄĚ o ‚Äúcolega‚ÄĚ, especialmente las que te piden que env√≠es datos personales como contrase√Īas u otra informaci√≥n.
  • Utilice un bloqueador de datos cuando utilice sus dispositivos en lugares p√ļblicos.
  • Si dirige una empresa u organizaci√≥n, disponga de un programa de protecci√≥n de datos que eduque a los usuarios sobre las mejores pr√°cticas y sobre c√≥mo implementar la protecci√≥n de datos para evitar la p√©rdida de datos durante dichos ataques. Tambi√©n es aconsejable tener un software de prevenci√≥n de p√©rdida de datos para evitar el acceso no autorizado a los datos confidenciales de la empresa.

Ataques de phishing de contrafuerza

A diferencia de los habituales ataques de phishing que juegan con tu credibilidad, el phishing de Spear juega con tu confianza. Esperamos que ahora sepa lo que es y cómo evitar que usted o su negocio de tales ataques.

Siguiente : Una de las amenazas más dramáticas y devastadoras de nuestro tiempo es el rescate. Entre las más recientes se encuentra la amenaza de Snatch Ransomware. Nuestro siguiente artículo cubre lo que es, cómo funciona, y cómo puedes eliminarlo si eres víctima de él.

Deja un comentario