¿Qué es el phishing selectivo?

Publicado: 2022-09-15

¿Sabes qué es el phishing selectivo? Es posible que sepa si ha utilizado Internet. El método de ataque más común entre las diversas estafas de phishing es el phishing selectivo, que todavía es utilizado por el 65% de todos los actores de amenazas conocidos. Desafortunadamente, las estrategias antiphishing de la mayoría de las empresas tienden a tener un punto débil en su fuerza laboral.

¿No está seguro de qué es el phishing selectivo? ¡Estás en el lugar correcto!

Spear phishing es un ataque dirigido a un individuo u organización. Este método utiliza un correo electrónico para persuadir al destinatario de que revele información confidencial. Parece que un correo electrónico proviene de una fuente confiable, como alguien que la víctima conoce y en quien confía.

En un ataque de spear phishing, los delincuentes utilizan técnicas de ingeniería social para llevar a cabo sus ataques. Recopilan información sobre la empresa y sus empleados para crear un correo electrónico que parece auténtico. Los ciberdelincuentes pueden usar datos confidenciales de empleados de infracciones pasadas para personalizar sus mensajes de manera más efectiva.

Spear phishing se puede utilizar para el robo de identidad o el fraude y para robar propiedad intelectual y otros datos confidenciales.

¿Cómo funciona un ataque Spear Phishing?

Los ataques de spear phishing se pueden llevar a cabo de varias maneras. Las técnicas típicas incluyen:

  • Un phisher de lanza envía un correo electrónico al objetivo. Es posible que se solicite al destinatario del correo electrónico que acceda a enlaces o archivos adjuntos maliciosos, lo que infectará su máquina con malware o exigirá un rescate.
  • Un phisher de lanza solicita acceso a cuentas de redes sociales o nombres de usuario y contraseñas mientras se hace pasar por un amigo, compañero de trabajo, supervisor u otra persona confiable para recopilar la información que usará para filtrar datos en otro lugar.
  • Un phisher de lanza envía a una víctima un correo electrónico que enlaza con un sitio web falso donde se le pide al objetivo que ingrese datos personales o confidenciales como PIN, credenciales de inicio de sesión o códigos de acceso.

Los ataques de spear phishing son más difíciles que los tradicionales porque requieren más tiempo y esfuerzo por parte del atacante. Sin embargo, también son más efectivos porque están personalizados y dirigidos directamente a alguien dentro de una organización (o, a veces, incluso a un individuo).

La creciente amenaza de los ataques de Spear Phishing

Debido a las dificultades para detectar el phishing selectivo, el predominio de la mano de obra remota y la falta de seguridad técnica, se ha convertido en el arma preferida de los ciberdelincuentes en todo el mundo.

Según datos recientes, el phishing selectivo se está convirtiendo en un peligro cada vez más grave para las personas y las empresas.

Según una encuesta realizada entre agosto y octubre de 2020, el 87 % de todos los intentos de phishing selectivo en todo el mundo se produjeron en días laborables, normalmente durante la semana laboral. Los ataques los sábados y domingos representaron solo el 13% de todos los ataques.

Un ataque de spear-phishing podría involucrar un correo electrónico que parece ser del banco de la víctima o de una compañía confiable como Amazon para la persona desprevenida. El mensaje puede parecer un aviso de envío o una solicitud de confirmación de una transacción, atrayendo al lector a hacer clic en un enlace dañino o proporcionar datos personales confidenciales.

Los ciberdelincuentes también se enfocan en las empresas de esta manera, eligiendo con frecuencia solo a unos pocos empleados en una corporación en particular. Estos consumidores pueden recibir un correo electrónico convincente que les ordene enviar dinero, proporcionar una contraseña o divulgar información confidencial de la empresa, haciéndose pasar por su jefe u otro ejecutivo de la empresa.

Un correo electrónico de spear-phishing a menudo transmite una sensación de urgencia en ambas situaciones. Significa para las víctimas la idea de que sufrirán las repercusiones más graves si no se toman medidas inmediatas.

Formas de proteger su organización contra el phishing selectivo

Autentique sus correos electrónicos con DMARC

Un estándar universal para la autenticación de correo electrónico es DMARC. Permite a los remitentes confirmar que el correo electrónico proviene de la persona de la que pretende ser. Esto ayuda a reducir el spam y los intentos de phishing selectivo, dos de los delitos cibernéticos más comunes en la actualidad. En los últimos años, se ha implementado DMARC y sus ventajas han sido alabadas por Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico.

¿Cómo detiene DMARC el phishing selectivo?

Un modo de política DMARC de p=reject puede ser una herramienta útil en la lucha contra una variedad de amenazas en línea, como el phishing de correo electrónico y la suplantación de identidad de dominio directo.

DMARC ayuda en la verificación del origen del correo electrónico y evita la recepción y apertura de correos electrónicos falsos. Pero en la práctica, solo un pequeño porcentaje de empresas ha seguido el protocolo, y aún menos lo han hecho con éxito.

Para que la implementación y el monitoreo sean sencillos para los propietarios de dominios, la práctica recomendada es configurar un analizador DMARC . Le ayuda a obtener una visión completa de sus canales de correo electrónico, un beneficio importante de DMARC. Anteriormente, las empresas podían enterarse de los ataques de phishing solo después de que ya había ocurrido uno. DMARC permite prevenir ataques antes de su inicio a través de la verificación y el monitoreo constantes de la fuente. Los clientes pueden recibir alertas sobre estos ataques gracias a los informes de DMARC .

Además, al agregar el logotipo de su marca distintiva para separar los correos electrónicos salientes enviados a sus clientes mientras está en p=reject, puede aprovechar las características de identificación visual de BIMI .

Mantenga todos sus softwares actualizados

La mejor manera de protegerse contra el software malicioso (malware) es instalar las últimas actualizaciones de seguridad para su sistema operativo y aplicaciones. Los parches de seguridad corregirán cualquier falla de seguridad conocida en el software, por lo que debe mantenerse al día.

Eduque a sus empleados sobre el Spear Phishing

Capacitar a sus empleados para identificar y evitar los ataques de spear phishing es clave para evitar que alguien sea víctima de uno. Por ejemplo, enseñarles cómo se ve un correo electrónico legítimo frente a uno ilegítimo puede ayudarlos a detectar posibles señales de alerta. También debe enseñarles cómo denunciar correos electrónicos o llamadas telefónicas sospechosas para que sepan qué medidas tomar si sospechan que algo anda mal.

Minimizar el uso de contraseñas

Las contraseñas se utilizan a menudo en la fase de ataque inicial de una campaña de spear phishing, por lo que es importante minimizar su uso tanto como sea posible. Esto se puede hacer usando la autenticación multifactor o restringiendo el acceso según el tipo de dispositivo o la ubicación.

Cree una cultura centrada en la seguridad

La seguridad debe estar arraigada en la rutina diaria de cada empleado si espera frustrar los intentos de los phishers de acceder a datos o recursos confidenciales. Se debe alentar a los empleados a informar sobre correos electrónicos sospechosos y preguntar sobre cualquier solicitud inusual de información de terceros. Cuantas más personas sepan qué signos buscar, mejor podrá su organización evitarlos por completo.

Terminando

Así que ya sabes qué es el phishing selectivo, cómo funciona y las medidas preventivas que puedes tomar para evitarlo. En resumen, el phishing selectivo es un phishing personalizado. Es un intento cuidadosamente elaborado de engañarlo para que entregue información. Lo que lo hace aún más peligroso es que parece provenir de alguien a quien conoces y en quien confías, no de un spammer aleatorio.

La mejor manera de evitar ser víctima de este tipo de ciberataque es estar atento a cualquier mensaje que parezca sospechoso. ¡Verifique siempre al autor antes de compartir algo confidencial o personal con ellos y avance hacia un correo electrónico más seguro para sus clientes y toda su organización al convertirse en un MSP DMARC hoy!