miércoles, 25 de septiembre de 2024

Funcionamiento del Phishing

Es necesario conocer como funciona el phishing y saber por que es un problema, ya que el conocer su funcionamiento y saber su peligrosidad ayuda a que lo detectemos y lo evitemos.  Espero que la informacion sea de utilidad.

Cómo funciona el phishing

https://www.proofpoint.com/es/threat-reference/phishing

Tanto si una campaña de phishing está altamente dirigida a un objetivo específico como si se envía a tantas víctimas como sea posible, comienza con un mensaje malintencionado. El ataque se disfraza de mensaje de una empresa legítima. Cuantos más aspectos del mensaje imiten a la empresa real, más probabilidades tendrá el atacante de tener éxito.

Aunque los objetivos de los atacantes varían, el objetivo general es robar información personal o credenciales. El ataque se facilita enfatizando un sentido de urgencia en el mensaje, que podría amenazar con la suspensión de la cuenta, la pérdida de dinero o la pérdida del trabajo para el usuario objetivo. Los usuarios engañados por las exigencias de un atacante no se toman el tiempo de pararse a pensar si las exigencias parecen razonables o si la fuente es legítima.

El phishing evoluciona continuamente para eludir los filtros de seguridad y la detección humana, por lo que las organizaciones deben formar continuamente a su personal para que reconozca las últimas estrategias de phishing. Basta con que una persona caiga en la trampa del phishing para que se produzca una grave vulneración de datos. Por eso es una de las amenazas más críticas de mitigar y la más difícil, ya que requiere defensas humanas.

¿Por qué el phishing es un problema?

El phishing es un problema importante porque es fácil, barato y eficaz de utilizar para los ciberdelincuentes Las tácticas de correo de phishing, requieren un coste y un esfuerzo mínimos, lo que las convierte en ciberataques generalizados. Las víctimas de estafas de phishing pueden acabar con infecciones de malware (incluido el ransomware), robo de identidad y pérdida de datos.

Los datos que buscan los cibercriminales incluyen información personal identificable (PII, del inglés “personally identifiable information”), como datos de cuentas financieras, números de tarjetas de crédito, registros médicos y fiscales, así como también datos empresariales delicados, tales como nombres de clientes e información de contacto, secretos relacionados con productos propios y comunicaciones confidenciales.

Los ciberdelincuentes también utilizan ataques de phishing para obtener acceso directo al correo electrónico, las redes sociales y otras cuentas o para obtener permisos que les permitan modificar y comprometer sistemas conectados, como terminales de puntos de venta y sistemas de procesamiento de pedidos. Muchas de las mayores vulneraciones de datos comienzan con un inocente correo de phishing en el que los ciberdelincuentes consiguen un pequeño punto de apoyo sobre el que construir.

No hay comentarios:

Publicar un comentario