TIPOS DE PHISHING
1. LANZAR EL PHISHING
Spear phishing es un correo electrónico dirigido a personas o empresas específicas . Es altamente efectivo y muy bien planeado.
Los atacantes se tomarán su tiempo y recopilarán toda la información disponible sobre su objetivo antes del ataque: historia personal, intereses, actividades, detalles sobre colegas y cualquier otro detalle que puedan encontrar. Estos se utilizan para crear un correo electrónico altamente personalizado y creíble.
Es una técnica que funciona porque el correo electrónico de phishing parece ser de alguien que conoce y requiere una acción urgente . Tal vez incluso haga referencia a un amigo en común o una compra reciente que haya realizado. El atacante aprovecha el hecho de que las personas tienden a actuar antes de volver a verificarlo. También aprovechan su confianza en compañías, organizaciones y personas.
Spear phishing requiere mayores esfuerzos, pero sus tasas de éxito también son más altas. Actualmente es la técnica de phishing más exitosa , que representa el 95% de los ataques.
Y todo esto simplemente reuniendo información públicamente disponible que compartimos libremente en nuestras cuentas y blogs de redes sociales. Es una de las principales razones por las que deberíamos pensarlo dos veces antes de divulgar más información personal en línea. Incluso si todas sus medidas de privacidad están bajo control, nunca podrá saber de quién es la cuenta de amigo que se ha visto comprometida.
2. WHALING
El phishing para cacería de ballenas es el término utilizado para ataques dirigidos a objetivos de alto perfil dentro de las empresas , como la alta gerencia o los altos ejecutivos.
Estos están diseñados para aparecer como correos electrónicos comerciales críticos , enviados por una autoridad comercial legítima, que conciernen a toda la compañía.
Aquí hay algunos ejemplos: citaciones legales, asuntos gerenciales, quejas de los consumidores.
Huelga decir que el retorno de la inversión para los atacantes es muy alto en este caso. Y, al contrario de lo que piensas, estos tipos de objetivos no siempre son tan inteligentes o protegidos como deberían.
3. PHONE DE CLONE
La suplantación de identidad por clonación utiliza correos electrónicos legítimos, previamente entregados .
Los ciberatacantes utilizarán correos electrónicos originales para crear una versión clonada o casi idéntica. Los correos electrónicos de phishing pueden reclamar ser un reenvío del original o una versión actualizada del mismo. Solo que esta vez, el archivo adjunto o el enlace se reemplaza por una versión maliciosa. Parece provenir del remitente original y utiliza una dirección de respuesta falsa.
Esta estrategia de phishing funciona porque explota la confianza creada a partir del correo original .
Comentarios