¿Sabías que… el 88 % de las organizaciones informaron la ocurrencia de ataques de Spear Phishing en 2019?
¿Ha recibido algún correo electrónico o cualquier otro tipo de comunicación digital sospechosa donde:
- ¿El inicio del cuerpo del texto fue personalizado con su nombre?
- ¿Había referencias a amigos, colegas o personas de su organización?
- ¿Hubo referencias a proyectos o propuestas en las que estuvo involucrado?
Spear Phishing está dirigido a objetivos específicos, ya sean individuos u organizaciones.
Por lo general, ocurre a través de correo electrónico y tiene como objetivo llevar a las víctimas a revelar datos confidenciales o acceder a malware. Para que la comunicación parezca fiable, los atacantes extraen y utilizan la información disponible en línea sobre la organización o las personas involucradas en la comunicación, creando así una falsa sensación de credibilidad y seguridad en los destinatarios.
Aprende cómo actuar para protegerte:
1. Tenga cuidado con los remitentes falsos |
- Analice siempre el remitente de la comunicación que recibió, porque existe la posibilidad de que la comunicación haya sido manipulada para parecer una comunicación de una entidad, socio o usuario de confianza.
- Busque manipulaciones sutiles en el remitente, como reemplazar la letra “o” por el número “0”, la letra “w” por la letra del alfabeto ruso “ш”, o el uso de la letra “I” en lugar de la letra “yo”
- Asegúrese de que los dominios principales sean los dominios de la organización que envió la comunicación
2. Sea minucioso y piense antes de actuar
- Reflexionar sobre lo que se pregunta. En caso de que se trate de información personal o profesional sensible, nunca divulgue dicha información por correo electrónico.
- Nunca realice ningún tipo de pago, aunque la solicitud parezca urgente. En un ámbito laboral, reporta y revisa este tipo de situaciones con el departamento financiero de tu organización
- Validar la necesidad de estas solicitudes realizadas a través de correo electrónico utilizando un medio alternativo, siempre que sea posible
- En caso de duda, no siga las instrucciones en la comunicación sospechosa y repórtelo al equipo de seguridad de su institución, evitando riesgos
3. Intensifique su atención al contenido, el software y los dispositivos |
- No haga clic en enlaces, visite o inicie sesión en sitios web que están incrustados en el cuerpo del correo electrónico sin asegurarse de que sean seguros ( aprenda cómo en el punto 2 )
- No descargue archivos adjuntos de correos electrónicos sospechosos a sus dispositivos. El malware se puede adjuntar en diferentes formatos y también como enlaces, a menudo desde sitios web legítimos, porque es menos probable que los controles técnicos implementados los bloqueen.
- Mantenga actualizado el software de seguridad de los dispositivos profesionales y personales, protegiéndolos así de una amplia variedad de amenazas
- Actualice sus credenciales regularmente y sea estricto con la calidad de la contraseña, por lo tanto, disminuya el riesgo de que su cuenta se use para habilitar este tipo de ataque.
- A nivel organizacional, implementar controles técnicos para la inspección y filtrado de correos electrónicos en servidores de correo electrónico y dispositivos de punto final