lunes, 20 de enero de 2020

Phishing


Phishing

¿Qué es?

El phishing es el acto de intentar engañar al destinatario de un correo electrónico malicioso para que lo abra y siga sus instrucciones. El "remitente" del correo electrónico engaña a la víctima haciendo que el mensaje parezca provenir de una fuente fiable, como un organismo estatal, un proveedor o un cliente de la empresa.
El correo electrónico de phishing puede tener adjunto un archivo malicioso, como un documento de Word o PDF, que, una vez abierto, daña el equipo del usuario instalando malware. El ataque también puede esconderse en un enlace URL malicioso en el cuerpo del mensaje del correo. Cuando el usuario hace clic en ese enlace, accede a un sitio que parece legítimo, pero que en realidad se utiliza para recopilar información confidencial, como nombres de usuario y contraseñas, o instalar malware en el dispositivo.
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.










Ejemplos

 Los ciberdelincuentes utilizan cuentas de correo electrónico robadas, o bien suplantan las direcciones de correo electrónico remitentes, ocultando la dirección maliciosa. Es algo relativamente sencillo: no hace falta hacer mucho más que alterar el encabezado del correo electrónico para que, cuando llega a la bandeja de entrada del usuario, parezca que lo haya enviado info@subanco.com en lugar de juangarcia@ejemplo.com
Lamentablemente, por defecto, el servidor de correo electrónico que se encarga de recibir el correo electrónico no comprueba que ejemplo.com esté autorizado para enviar mensajes en nombre de subanco.com. Se ha propuesto e implementado un sinfín de soluciones técnicas para eliminar esta vulnerabilidad de autenticación en el correo electrónico, pero el proceso ha sido lento.1 Una de las dificultades radica en que tanto el servidor de envío como el de recepción de correo electrónico deben estar configurados correctamente para que pueda funcionar la autenticación.
Los ataques de correo electrónico de phishing suelen ser parte de ataques de spam más amplios, y a menudo se distribuyen en grandes volúmenes desde botones de ordenadores afectados. En 2016, el volumen de spam aumentó en un 400 %, considerándose spam casi la mitad de todos los correos electrónicos enviados en todo el mundo.2 Con el desmantelamiento de la botnet Necurs, los volúmenes de spam han disminuido en un 50 % a lo largo de 2017;3 no obstante, a pesar de esta trayectoria positiva, el correo electrónico sigue siendo el principal método de distribución de malware.















Como Evitarlo

  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.
  • Active la autenticación multifactorial. Incluso tomando todas las precauciones anteriores, existe la posibilidad de que sufra un ataque de phishing y el ciberdelincuente robe el nombre de usuario y contraseña de un empleado. Para mitigar este riesgo, implemente la autenticación multifactorial. Así se asegurará de que, aunque roben las credenciales, los agentes maliciosos no puedan acceder a las aplicaciones, los servicios ni la información confidencial de la empresa.












Bibliografía:

No hay comentarios:

Publicar un comentario