¿Qué es el phishing selectivo? Explicación, Ejemplos, Protección
Ya conoces el Phishing : el proceso de poner un cebo y esperar a que alguien divulgue su información personal. El phishing viene en muchos sabores como Spear Phishing , Tabnabbing , Whaling , Tabjacking y Vishing and Smishing. Pero todavía hay otro tipo, y ese es Spear Phishing .
Es posible que ya te hayas encontrado con Spear Phishing . Al utilizar esta técnica, los ciberdelincuentes te envían un mensaje de una entidad que conoces. El mensaje le pide su información personal y financiera. Dado que parece originarse en una entidad conocida, simplemente responde sin pensarlo dos veces.
¿Qué es el phishing selectivo?
Spear Phishing es un método en el que los ciberdelincuentes utilizan una técnica dirigida para engañarlo haciéndole creer que recibió un correo electrónico legítimo de una entidad conocida, que le solicita su información. La entidad puede ser una persona o cualquier organización con la que trate.
Es fácil hacer que se vea original. Las personas solo tienen que comprar un dominio relacionado y usar un subdominio que se parezca a la organización que conoce. También puede parecerse a la identificación de correo electrónico de una persona que conoce. Por ejemplo, algo.com(something.com) puede tener un subdominio llamado paypal.algo.com(paypal.something.com) . Esto les permite crear una ID de correo electrónico que va [email protected] . Esto parece bastante idéntico a los ID(IDs) de correo electrónico relacionados con PayPal .
En la mayoría de los casos, los ciberdelincuentes vigilan tus actividades en Internet , especialmente en las redes sociales. Cuando obtengan información de usted en cualquier sitio web, aprovecharán la oportunidad para extraer información de usted.
Por ejemplo, publica una actualización que dice que compró un teléfono de Amazon en cualquier sitio de redes sociales. Luego, recibe un correo electrónico de Amazon que dice que su tarjeta está bloqueada y que necesita verificar su cuenta antes de realizar más compras. Dado que la ID de correo electrónico se parece a Amazon , fácilmente proporciona la información que solicitan.
En otras palabras, Spear Phishing ha apuntado a Phishing(Spear Phishing has targetted Phishing) . Las identificaciones(IDs) de correo electrónico y los mensajes están personalizados para usted, según la información disponible en Internet sobre usted.
Ejemplos de Spear Phishing
Si bien el phishing es algo cotidiano y muchos lo conocen lo suficiente como para mantenerse protegidos, algunos aún son víctimas de él.
Uno de los mejores y más populares ejemplos de spear phishing es la forma en que se apuntó a la unidad RSA de (RSA)EMC . RSA era responsable de la ciberseguridad de EMC . Los ciberdelincuentes enviaron dos correos electrónicos, cada uno con un archivo EXCEL que contenía una (EXCEL)MACRO activa . Se dijo que el título del correo electrónico era Plan de Reclutamiento(Recruitment Plan) . Si bien ambos correos electrónicos se filtraron en las carpetas(Junk Folders) de correo no deseado de los empleados, uno de los empleados sintió curiosidad y lo recuperó. Cuando se abrió, la MACRO abrió una puerta trasera para las personas que enviaron el correo electrónico. Luego pudieron obtener las credenciales de los empleados. A pesar de ser una firma de seguridad, si RSApodría ser engañado, imagine la vida de los usuarios habituales de Internet desprevenidos.(Internet)
En otro ejemplo más relacionado con una empresa de ciberseguridad, hubo correos electrónicos de terceros que engañaron a los gerentes haciéndoles creer que eran sus empleados los que pedían detalles. Cuando los ciberdelincuentes obtuvieron la información haciéndose pasar por empleados por correo electrónico, pudieron transferir dinero de la empresa a las cuentas en el extranjero de los delincuentes. Se dice que Ubiquity perdió más de $47 millones debido a la estafa de spear-phishing.
Las estafas de pesca de ballenas(Whaling) y phishing(Spear Phishing) son problemas emergentes de seguridad cibernética. Hay una delgada línea de diferencia entre los dos. Spear Phishing se dirige a un grupo de personas, como un correo electrónico dirigido a empleados de una empresa, clientes de una empresa o incluso a una persona específica. Las estafas de (Scams)caza(Whaling) de ballenas generalmente se dirigen a ejecutivos de alto nivel.
Protección contra el phishing selectivo
Recuerde siempre que ninguna empresa de comercio electrónico le pedirá su información personal por correo electrónico o por teléfono. Si recibe algún mensaje en cualquier forma que le solicite detalles que no se siente cómodo compartiendo, considérelo un intento de phishing y córtelo directamente. Ignore dichos correos electrónicos, mensajes y apague dichas llamadas. Puede confirmar con la organización o persona antes de responder en el futuro.
Entre otros métodos de protección contra Spear Phishing , se encuentra compartir solo lo necesario en los sitios de redes sociales. Puede decir que es una foto de su nuevo teléfono y publicarla en lugar de agregar que lo compró en la organización XYZ , en una fecha determinada.
Debe aprender a identificar los ataques de phishing(identify Phishing Attacks) para saber más sobre la protección contra el phishing en general. Básicamente(Basically) , debe tener un buen software de seguridad que filtre bien su correo electrónico. Puede agregar certificaciones y encriptaciones de correo electrónico a los clientes de correo electrónico que utiliza para estar mejor protegido. Muchos(Many) de los intentos de phishing pueden quedar atrapados con programas de lectura de certificados integrados o instalados en el cliente de correo electrónico.
Stay safe, stay sharp when online!
Related posts
Soberanía digital - Definición, Meaning, Examples and Explanation
Infraestructura como Service - Definición, Explanation and Examples
Ransomware Attacks, Definition, Examples, Protection, Removal
¿Cómo evitar Phishing Scams and Attacks?
Tipos de phishing - Cheat Sheet and Things Necesitas saber
¿Qué están estacionados Domains and Sinkhole Domains?
Windows Resource Protection encontró archivos corruptos, pero no pudo arreglar algunos de ellos
Seguridad para todos - Reseña Bullguard Premium Protection
Windows no pudo iniciar el Software Protection service
¿Qué es el Tamper Protection feature en Windows 10?
¿Qué es Google Advanced Protection Program?
Windows Resource Protection no pudo iniciar el repair service
Qué es Creative Commons y explicación de cada licencia
Cómo agregar o excluir una aplicación en Exploit Protection de Windows 10
Set UP Enhanced Tracking, Protection Breach Alerts, Lockwise en Firefox
Avoid Online Shopping Fraud & Holiday Season Scams
Cómo habilitar o deshabilitar USB Write Protection en Windows 10
Fileless Malware Attacks, Protection and Detection
Habilitar y configurar Ransomware Protection en Windows Defender
Windows Information Protection (WIP) protege automáticamente los archivos clasificados