Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
Una avalancha de phishing ha inundado las empresas, con un récord de 1 millón de ataques de phishing registrados por el Grupo de Trabajo Anti-Phishing en el primer trimestre de 2022. Esa ola de ataques de phishing no son solo ciberdelincuentes que lanzan redes amplias para atrapar a tantas víctimas como puedan. Si bien la mayoría de los ciberataques son oportunistas, algunos no lo son. A veces, los ciberdelincuentes se cuidan de crear señuelos personalizados especialmente creíbles que se dirigen a víctimas específicas, desde ejecutivos individuales hasta empleados de una organización en particular, y los ataques de phishing dirigidos específicamente pueden ser un arma devastadora para usar contra una empresa.
El phishing es un favorito de los ciberdelincuentes desde hace mucho tiempo para lanzar todo, desde ataques de ransomware hasta intentos de compromiso de credenciales. Los correos electrónicos de phishing son una herramienta utilizada por aproximadamente el 65 % de los grupos de ciberdelincuencia cuando llevan a cabo ataques cibernéticos dirigidos. Si bien es significativamente más complejo y requiere más habilidad que el phishing común y corriente, el spear phishing sigue siendo una amenaza devastadora y de uso frecuente para las empresas. Este tipo de ataque ocupó el octavo lugar en la lista de amenazas de estafa “Dirty Dozen” del Servicio de Impuestos Internos de EE. UU . como un riesgo importante para las empresas.
Los profesionales de la ciberseguridad saben muy bien que el ritmo de los ataques de phishing que tienen que manejar no disminuirá en el corto plazo, y los intentos de spear phishing son las amenazas más peligrosas a las que se enfrentan sus organizaciones. En una encuesta de Dark Reading, el 54 % de los profesionales de ciberseguridad informaron que el phishing es su segunda mayor preocupación de seguridad, un aumento significativo del 31 % en 2021. El phishing y el spear phishing solo son superados por el ransomware , la amenaza que más preocupa a los profesionales de TI. Sin embargo, es importante recordar que el spear phishing y el ransomware van de la mano, ya que el phishing es el vector principal de los ataques de ransomware contra las empresas.
10 señales de alerta de Spear Phishing que hay que buscar
Aprender a detectar un intento de phishing selectivo es fundamental. Esté alerta a la presencia de estas señales de alerta que pueden indicar que un mensaje de correo electrónico es en realidad un intento de spear phishing.
Los mensajes de phishing a menudo tienen líneas de asunto extrañas como “Advertencia”, “Sus fondos tienen…” o “El mensaje es para un confiable”. Si el asunto o el preencabezado del correo electrónico contiene errores de ortografía, errores de uso, emojis inesperados u otras cosas que simplemente no parecen normales, probablemente se trate de phishing.
Compruebe el dominio del remitente mirando la dirección de correo electrónico del remitente. Un mensaje de una gran corporación vendrá del dominio oficial habitual de esa empresa. Por ejemplo, si el mensaje dice que es de Sender@microsoftsecurity.com en lugar de Sender@microsoft.com , debe tener cuidado.
Los malos actores a menudo se hacen pasar por fuentes aparentemente confiables u oficiales, como un empleado de una empresa confiable, un colega, un alto ejecutivo o una entidad gubernamental para dar al destinatario una falsa sensación de seguridad sobre la legitimidad del mensaje. Manténgase alerta a las señales de que un remitente puede no ser quien parece.
Si el saludo de un mensaje inesperado parece diferente de un formato comercial típico, es una gran señal de alerta. ¿Es genérico cuando suele ser personalizado, o viceversa? Las anomalías en el saludo son señales de advertencia de que un mensaje puede no ser legítimo .
Esta es una prueba distintiva para un mensaje de phishing y la forma más fácil de descubrir un ataque. Todos cometemos errores ortográficos o gramaticales ocasionales, pero un mensaje plagado de ellos probablemente sea phishing . Si solo recuerda una bandera roja de esta lista, que sea esta.
Pequeñas variaciones en el estilo pueden ser indicadores de grandes problemas . Tenga cuidado con las fuentes inusuales, los colores que están un poco fuera de lugar, los logotipos que son extraños o los formatos que no son del todo correctos. Este es otro indicador clave de la suplantación de identidad y una manera fácil de detectar el phishing.
Pasar el mouse o el dedo sobre un enlace generalmente le permitirá ver la ruta. Si el enlace no parece que va a una página legítima, no haga clic en él. Si hace clic accidentalmente en un enlace sospechoso , cierre la página y no proporcione ninguna información.
Los delincuentes suelen utilizar archivos PDF o archivos que parecen archivos normales de Microsoft para hacer el trabajo sucio. Casi el 50 % de los archivos adjuntos de correo electrónico maliciosos que se enviaron en 2020 eran archivos de Microsoft Office. Los formatos más populares son los que los empleados intercambian regularmente todos los días (Word, PowerPoint y Excel) y representaron el 38 % de los ataques de phishing. Los archivos archivados, como .zip y .jar, representan alrededor del 37 % de las transmisiones maliciosas. Nunca descargue ni interactúe con un archivo adjunto inesperado.
Si recibe un mensaje inesperado que le promete algún beneficio al hacer clic en un enlace, descargar algo o completar un formulario, desconfíe. Todos quieren ganar un premio u obtener algo gratis y los malos actores lo saben, por lo que a menudo usan esta técnica para engañar a las víctimas para que entreguen información personal, datos financieros o sus credenciales.
Si algo acerca de un mensaje inesperado parece un poco fuera de lugar, confíe en sus instintos. No interactúes más con el mensaje y repórtalo a un administrador de inmediato. Ese presentimiento podría ser lo que evite que una empresa sea víctima de un ciberataque relacionado con el phishing.
Fuente: ID Agent