Saltar contenido

Spear Phishing: qué es y por qué es importarle

¿Sabías que… el 88 % de las organizaciones informaron la ocurrencia de ataques de Spear Phishing en 2019?

¿Ha recibido algún correo electrónico o cualquier otro tipo de comunicación digital sospechosa donde:

  • ¿El inicio del cuerpo del texto fue personalizado con su nombre?
  • ¿Había referencias a amigos, colegas o personas de su organización?
  • ¿Hubo referencias a proyectos o propuestas en las que estuvo involucrado?

Spear Phishing  está dirigido a objetivos específicos, ya sean individuos u organizaciones.
Por lo general, ocurre a través de correo electrónico y tiene como objetivo llevar a las víctimas a revelar datos confidenciales o acceder a malware. Para que la comunicación parezca fiable, los atacantes extraen y utilizan la información disponible en línea sobre la organización o las personas involucradas en la comunicación, creando así una falsa sensación de credibilidad y seguridad en los destinatarios.

Aprende cómo actuar para protegerte:

1. Tenga cuidado con los remitentes falsos
  • Analice siempre el remitente de la comunicación que recibió, porque existe la posibilidad de que la comunicación haya sido manipulada para parecer una comunicación de una entidad, socio o usuario de confianza.
  • Busque manipulaciones sutiles en el remitente, como reemplazar la letra “o” por el número “0”, la letra “w” por la letra del alfabeto ruso “ш”, o el uso de la letra “I” en lugar de la letra “yo”
  • Asegúrese de que los dominios principales sean los dominios de la organización que envió la comunicación

2. Sea minucioso y piense antes de actuar

  • Reflexionar sobre lo que se pregunta. En caso de que se trate de información personal o profesional sensible, nunca divulgue dicha información por correo electrónico.
  • Nunca realice ningún tipo de pago, aunque la solicitud parezca urgente. En un ámbito laboral, reporta y revisa este tipo de situaciones con el departamento financiero de tu organización
  • Validar la necesidad de estas solicitudes realizadas a través de correo electrónico utilizando un medio alternativo, siempre que sea posible
  • En caso de duda, no siga las instrucciones en la comunicación sospechosa y repórtelo al equipo de seguridad de su institución, evitando riesgos
3. Intensifique su atención al contenido, el software y los dispositivos
  • No haga clic en enlaces, visite o inicie sesión en sitios web que están incrustados en el cuerpo del correo electrónico sin asegurarse de que sean seguros ( aprenda cómo en el punto 2 )
  • No descargue archivos adjuntos de correos electrónicos sospechosos a sus dispositivos. El malware se puede adjuntar en diferentes formatos y también como enlaces, a menudo desde sitios web legítimos, porque es menos probable que los controles técnicos implementados los bloqueen.
  • Mantenga actualizado el software de seguridad de los dispositivos profesionales y personales, protegiéndolos así de una amplia variedad de amenazas
  • Actualice sus credenciales regularmente y sea estricto con la calidad de la contraseña, por lo tanto, disminuya el riesgo de que su cuenta se use para habilitar este tipo de ataque.
  • A nivel organizacional, implementar controles técnicos para la inspección y filtrado de correos electrónicos en servidores de correo electrónico y dispositivos de punto final