(34) 928 228 151 info@gemed.es

El PHISHING, es una estafa que consiste en realizar una suplantación de identidad. Esta técnica es muy utilizada por los ciberdelincuentes para que los usuarios realicen algún tipo de acción.

Existe una variedad de ataques de phishing dirigidos a las empresas; algunos implican el uso de correos electrónicos y sitios web; otros pueden usar mensajes de texto o incluso llamadas telefónicas.

¿Que es el PHISHING?

1. ESTAFA DEL CEO

La estafa del CEO, se produce cuando un ciberdelincuente envía un correo electrónico a un empleado de nivel inferior, generalmente alguien que trabaja en el departamento de contabilidad o finanzas, haciéndose pasar por el CEO de la compañía u otro ejecutivo, gerente, etc. El objetivo de estos los correos electrónicos a menudo son para que su víctima transfiera fondos a una cuenta falsa.

2. CLON PHISHING

La idea detrás de un ataque de «Clon PHISHING» es aprovechar los mensajes legítimos que la víctima ya ha recibido y crear una versión maliciosa. El ataque crea una réplica virtual de un mensaje legítimo, y envía el mensaje desde una dirección de correo electrónico que parece legítima. Todos los enlaces o archivos adjuntos en el correo electrónico original se intercambian por otros maliciosos.

3. SUPLANTACIÓN DE DOMINIO

La falsificación de dominios se produce cuando un ciberdelincuente “falsifica” el dominio de una organización o empresa para:  hacer que sus correos electrónicos se vean como si vinieran del dominio oficial, o  haga que un sitio web falso se vea como el verdadero adoptando el diseño del sitio real y utilizando una URL similar, o caracteres Unicode que se parecen a los caracteres ASCII.

4. EVIL TWIN (Gemelo Malvado)

Un «Evil Twin» es una forma de phishing que aprovecha el Wi-Fi. TechTarget.com describe a un gemelo malvado como «un punto de acceso inalámbrico malintencionado que se hace pasar por un punto de acceso Wi-Fi legítimo para que el atacante pueda recopilar información personal o corporativa sin el conocimiento del usuario final».

5. PHISHING HTTPS

El enfoque que utilizan los ciberdelincuentes en estos ataques es enviar un correo electrónico con solo un enlace de aspecto legítimo en el cuerpo del correo electrónico. A menudo no hay otro contenido, excepto el enlace en sí (que puede ser pulsable o un enlace no activo que requiere que el destinatario copie y pegue la URL en su barra de direcciones web).

v

6. SMISHING

El phishing por SMS, o «smishing», es una forma de phishing que aprovecha los mensajes de texto y las comunicaciones instantáneas. ¿Alguna vez has recibido un mensaje de texto de Ticketmaster?. Mediante el smishing los ciberdelincuentes pueden hacer que los usuarios descarguen software malicioso mediante el envío de mensajes de texto que parecen provenir de fuentes legítimas y contienen direcciones URL maliciosas. Podría ser algo disfrazado como un código de cupón (20% de descuento en su próxima compra) o podría ser una oferta para ganar boletos gratis para un próximo espectáculo.

7. SPEAR PHISHING

Un ataque de SPEAR PHISHING es una forma específica de phishing. A diferencia de los correos electrónicos de suplantación de identidad (phishing) generales, el SPEAR PHISHING se dirige a personas específicas dentro de una organización. Utilizan tácticas de ingeniería social para adaptar y personalizar los correos electrónicos a sus víctimas previstas. Colocando en el asunto del correo electrónico temas de interés para los destinatarios para engañarlos y hagan clic en los enlaces o archivos adjuntos.

8. VISHING

Un ataque de vishing ocurre cuando un delincuente llama por teléfono para obtener información personal o financiera. Los atacantes utilizan con frecuencia una variedad de tácticas de ingeniería social para engañarlo. Por ejemplo se hacen pasar por otra persona: el Departamento técnico, su banco o un ejecutivo de su empresa que afirma trabajar en otra sucursal, alegando que se deben impuestos, o que su tarjeta de crédito tiene actividades sospechosas y debe cerrarse de inmediato

9. WATERING HOLE PHISHING

El objetivo es infectar los sitios web para que cuando usted o sus empleados lo visiten, sus ordenadores se carguen automáticamente con malware. Esto proporcionará a los atacantes acceso a su red, servidores e información confidencial, como datos personales y financieros.

10. WHALING

En lugar de dirigirse a personas de niveles inferiores dentro de una organización, los ciberdelincuentes se dirigen a los ejecutivos de alto nivel, como los CEOs, los CFOs y los COOs. El objetivo es engañar al ejecutivo para que revele información confidencial y datos corporativos.

Pin It on Pinterest

Share This