Spear Phishing: ¿Qué es?

El 12 de enero de 2016 se lanzó un ciberataque que afectó a 80.000 clientes de un proveedor de servicios eléctricos ucraniano (Prykarpattyaoblenergo). Esta fue la primera vez que pudimos documentar y confirmar por completo que un corte de energía fue causado por piratas informáticos desde una ubicación remota. Estos piratas informáticos no siempre cuentan con los mejores equipos o recursos. A cambio, tienen una actitud y talento que confrontan las salvaguardas con un solo principio en mente: el eslabón más débil de un sistema de seguridad es el humano que lo usa.

Una investigación del ataque anterior llegó a la conclusión de que se trataba de un incidente de spear phishing. Si bien este tema se discutió brevemente en un artículo anterior , sospecho que este es un momento oportuno para ampliar el tema y ofrecer tanta información crucial como sea posible sobre este tipo de ataque.

¿Qué es el Spear Phishing?

La magia del spear phishing implica recopilar información sobre un individuo (fecha de nacimiento, nombre, otra información relevante) antes de realizar el ataque. El ataque en sí incorporará esa información para convencer al individuo de que el remitente es una entidad legítima que “conoce” a la víctima. El spear phishing es peligroso porque utiliza la relación entre un individuo y una organización para lograr su propósito, que generalmente implica obtener información crucial y útil (a menudo de naturaleza financiera, pero no siempre, como es el caso del robo de identidad) sobre la víctima.

El sitio web del FBI utiliza el ejemplo hipotético de piratas informáticos que imitan a una empresa de telecomunicaciones y envían a sus clientes un enlace a una página falsa donde ingresarían sus fechas de nacimiento y números de seguro social. Este es un ejemplo de libro de texto de lo que describí anteriormente. Por lo general, las víctimas de spear phishing suelen estar conectadas de alguna manera. Suelen ser clientes de la misma empresa, compañeros de trabajo o compañeros de clase.

Diferencia entre spear phishing y simple phishing antiguo

El estilo típico y tradicional de phishing consiste en enviar correos electrónicos al azar a una larga lista de personas. Los piratas informáticos esperan obtener algunas respuestas, pero la mayoría de las personas no serán víctimas de este ataque. Debido a la sofisticación detrás del spear phishing, es mucho más efectivo y tiene más probabilidades de producir víctimas incluso entre personas que deberían saber más que confiar en tales correos electrónicos. Algunos ataques de spear phishing incluso utilizan direcciones oficiales de las empresas que imitan (una práctica conocida como spoofing), lo que los hace extremadamente peligrosos.

Los piratas informáticos inteligentes, en lugar de mirar una fuga importante de la base de datos (como la que Target sufrió en marzo de 2014 ) como una lista de correos electrónicos aleatorios a los que pueden disparar para divertirse y reírse, ven esa lista como una oportunidad para usar la información recopilada para victimizar a los clientes. utilizando su confianza en la empresa como cebo. ¿Perverso? Si. ¿Dañoso? Absolutamente. ¿Elegante? ¡Oh si!

Cómo armarse contra eso

Para combatir el spear phishing, la prevención es clave. Debe operar bajo el principio de que ninguna empresa le pedirá información personal a través de un mensaje de correo electrónico. Nunca llame al número de teléfono de una empresa utilizando el que se proporciona en el correo electrónico, ya que podría ser propiedad de los piratas informáticos y ser operado por ellos en lugar de la entidad corporativa. Siempre debe buscar el número de teléfono oficial de la empresa y llamarlos si recibe un correo electrónico de phishing potencial.

Si el correo electrónico proviene de un amigo o familiar, llámelo en lugar de responder por correo electrónico. La dirección podría ser falsificada.

¿Algún otro consejo para evitar que las personas sean víctimas del spear phishing? ¡Cuéntanos sobre ellos en un comentario!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario