viernes, 27 de septiembre de 2024

Tipos de ataques de Phishing

Finalizamos esta semana brindándole información sobre los tipos phishing que podrías encontrar, es bueno conocerlos, porque así se puede evitar un posible ataque.  la mejor solución para evitar ser victima del phishing es la prevención y el conocimiento.  Espero que la información sea de utilidad.

Tipos de ataques de phishing

https://www.proofpoint.com/es/threat-reference/phishing

El phishing ha evolucionado mucho más allá del simple robo de datos y de credenciales. La manera en que el atacante configure su campaña depende del tipo de phishing. Los tipos de phishing incluyen:

  • Phishing por correo electrónico: Término general que se da a cualquier mensaje de correo electrónico malintencionado destinado a engañar a los usuarios para que divulguen información privada. Por lo general, el objetivo de los atacantes es robar credenciales de cuentas, información personal identificable (PII, del inglés “personally identifiable information”) y secretos comerciales corporativos. Sin embargo, los atacantes que tienen como objetivo una empresa específica puede tener otros motivos.
  • Spear phishing: Estos mensajes de correo electrónico se envían a personas concretas de una organización, normalmente titulares de cuentas con privilegios elevados, para engañarlas y conseguir que divulguen datos confidenciales, envíen dinero al atacante o descarguen programas malintencionados.
  • Manipulación de enlaces: Los mensajes contienen un enlace a un sitio malintencionado que parece oficial de la empresa, pero que lleva a los destinatarios a un servidor controlado por el atacante donde se les convence para que se autentiquen en una página de inicio de sesión falsa que envía las credenciales al atacante.
  • Whaling (fraude al CEO): Estos mensajes suelen enviarse a empleados de alto nivel de una empresa para hacerles creer que el CEO (director general) u otro ejecutivo ha solicitado transferir dinero. El fraude del CEO se engloba dentro del phishing, pero en lugar de que un atacante suplante a un sitio web popular, suplanta al CEO de la corporación objetivo. El fraude del CEO se clasifica como una subdivisión del phishing, pero en lugar de que un atacante suplante a un sitio web popular, suplanta al CEO de la corporación objetivo.
  • Inyección de contenidos: Un atacante capaz de inyectar contenidos malintencionados en una página oficial pueden engañar a los usuarios para que accedan a la página para mostrarles una ventana emergente malintencionada o redirigirlos a una página web de phishing.
  • Malware: A los usuarios se les convence de hacer clic o abrir un archivo adjunto que puede descargar malware en sus dispositivos. El ransomware, los rootkits o los keyloggers son archivos adjuntos de malware habituales que roban datos y extorsionan a las víctimas.
  • Smishing: Usando mensajes de SMS, los atacantes engañan a los usuarios para que accedan a páginas web malintencionadas desde sus smartphones. Los atacantes envían un mensaje de texto a una víctima objetivo con un enlace malintencionado que promete descuentos, recompensas o premios gratuitos.
  • Vishing: Los atacantes usan software de modificación de voz para dejar un mensaje en el que le dicen a la víctima que deben llamar a un número telefónico en el que pueden ser estafados. Los cambiadores de voz también se utilizan al hablar con las víctimas, para disfrazar el acento o el género del atacante y así poder hacerse pasar por una persona fraudulenta.
  • Wifi gemelo maligno: suplantando a una red wifi gratuita, los atacantes engañan a los usuarios para que se conecten a un punto de acceso malintencionado para realizar ataques de intermediario.
  • Pharming: el pharming es un ataque en dos fases utilizado para robar credenciales de cuentas. En la primera fase se instala malware en la víctima objetivo y se la redirige a un navegador y a un sitio web falso donde se la engaña para que divulgue sus credenciales. También se utiliza el envenenamiento de DNS para redirigir a los usuarios a dominios falsos.
  • Angler phishing (phishing con caña): Utilizando las redes sociales, los atacantes responden a mensajes haciéndose pasar por una organización oficial y engañan a los usuarios para que divulguen credenciales de cuentas e información personal.
  • Watering hole (abrevadero): un sitio comprometido ofrece infinitas oportunidades, por lo que un atacante identifica un sitio utilizado por numerosos usuarios objetivo, explota una vulnerabilidad en el sitio y la utiliza para engañar a los usuarios para que descarguen malware. Con el malware instalado en los equipos de las víctimas, un atacante puede redirigir a los usuarios a sitios web falsos o enviar una carga útil a la red local para robar datos.

No hay comentarios:

Publicar un comentario