Seguritecnia 468

76 SEGURITECNIA Octubre 2019 Seguridad en Latinoamérica para la víctima o víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres, cargos, direcciones de correo electrónico, etc. Los ciberde- lincuentes buscan en Internet para rela- cionar esta información con lo que han averiguado sobre los colegas profesio- nales del objetivo, junto con los nom- bres y las relaciones profesionales de los empleados clave en sus organizaciones. Con esto, el autor del phishing crea un correo electrónico creíble. Por ejemplo, un estafador podría crear un ataque de spear phishing a un empleado cuyas responsabilida- des incluyen la capacidad de autorizar pagos. El correo electrónico aparenta proceder de un ejecutivo en la organi- zación, que exige al empleado que en- víe un pago sustancial al ejecutivo o a un proveedor de la empresa (cuando, en realidad, el enlace del pago mali- cioso lo envía al atacante). El spear phishing es una amenaza crí- tica para empresas y gobiernos, y cuesta mucho dinero. Según un informe de 2016, el spear phishing fue responsable del 38 por ciento de los ciberataques que sufrieron las empresas que colabo- raron en su elaboración en 2015. Ade- más, para las organizaciones estadouni- denses implicadas, el coste medio de los ataques de spear phishing fue de 1,8 mi- llones de dólares por incidente. ‘Phishing’ de clonación En este ataque, los delincuentes ha- cen una copia o clonan correos elec- trónicos legítimos enviados anterior- mente que contienen un enlace o un archivo adjunto. El autor del phishing sustituye los enlaces o archivos adjun- tos con contenido malicioso disfrazado para hacerse pasar por el auténtico. Los usuarios desprevenidos hacen ‘clic’ en el enlace o abren el adjunto, lo que a menudo permite tomar el control de sus sistemas. Y el autor del phishing puede falsificar la identidad de la víc- tima para hacerse pasar por un remi- tente de confianza ante otras víctimas de la misma organización. ‘Phishing’ telefónico Con los intentos de phishing a través del teléfono, a veces llamados phishing de voz o vishing , el phisher llama afir- mando representar a su banco local, la policía o incluso la agencia tributa- ria. A continuación, asusta a la víctima con algún tipo de problema e insiste en que lo solucione inmediatamente facilitando su información de cuenta o pagando una multa. Normalmente, le pide que pague con una transferencia bancaria o con tarjetas prepago, por- que son imposibles de rastrear. ‘Phishing’ vía SMS También conocido como smishing , es el gemelo malvado del vishing y realiza el mismo tipo de estafa (algunas veces con un enlace malicioso incorporado en el que hacer clic) por medio de un mensaje de texto SMS. S Para no ser víctima del ‘phishing’, la educación y la conciencia del usuario son de vital importancia, por lo que se sugiere se sigan estos pasos para protegerse de cualquier robo de información.

RkJQdWJsaXNoZXIy MzA3NDY=