Entón, que é o phishing?

O phishing é un tipo de ciberdelito que tenta que as vítimas filtren información confidencial a través de correo electrónico, chamadas e/ou estafas de mensaxes de texto.

Os delincuentes cibernéticos adoitan tentar utilizar a enxeñaría social para convencer á vítima de filtrar información persoal presentándose como unha persoa de confianza para facer unha solicitude razoable de información confidencial.

Existen distintos tipos de phishing?

Spear Phishing

O spear phishing é semellante ao phishing xeral xa que se dirixe a información confidencial, pero o spear phishing está moito máis adaptado a unha vítima específica. Intentan extraer a maior parte da información dunha persoa. Os ataques de phishing tentan dirixirse especificamente ao obxectivo e disfrazarse dunha persoa ou entidade que a vítima podería coñecer. Como resultado, leva moito máis esforzo para facelos xa que require atopar información sobre o obxectivo. Estes ataques de phishing adoitan dirixirse ás persoas que poñen información persoal en internet. Debido ao esforzo que levou a personalizar o correo electrónico, os ataques de phishing son moito máis difíciles de identificar en comparación cos ataques habituais.

 

A caza de baleas 

En comparación cos ataques de phishing, os ataques da caza de baleas son drasticamente máis dirixidos. Os ataques de caza de baleas perseguen a persoas nunha organización ou empresa e suplantan a persoa con antigüidade na empresa. Os obxectivos comúns da caza de baleas son enganar a un obxectivo para que poida revelar datos confidenciais ou transferir diñeiro. Do mesmo xeito que o phishing habitual, xa que o ataque ten a forma de correo electrónico, a caza de baleas pode usar logotipos da empresa e enderezos similares para disfrazarse. Como os empregados son menos propensos a rexeitar unha solicitude de alguén máis alto, estes ataques son moito máis perigosos.

 

Pesca de pesca

O phishing do pescador é un tipo relativamente novo de ataque de phishing que existe nas redes sociais medios. Non seguen o formato de correo electrónico tradicional dos ataques de phishing. Pola contra, disfrázanse de servizos de atención ao cliente das empresas e enganan á xente para que lles envíe información a través de mensaxes directas. Outra forma é levar á xente a un sitio web de atención ao cliente falso que descargará software malicioso no dispositivo da vítima.

Como funciona un ataque de phishing?

Os ataques de phishing dependen totalmente de enganar ás vítimas para que proporcionen información persoal mediante diferentes métodos de enxeñería social.

O ciberdelincuente tentará gañarse a confianza da vítima presentándose como representante dunha empresa reputada.

Como resultado, a vítima sentiríase segura ao presentar ao ciberdelincuente información sensible, que é como se rouba a información. 

Como identificar un ataque de phishing?

A maioría dos ataques de phishing ocorren a través de correos electrónicos, pero hai formas de identificar a súa lexitimidade. 

 

  1. Comprobe o dominio de correo electrónico

Cando abras un correo electrónico, comproba se procede ou non dun dominio público de correo electrónico (por exemplo, @gmail.com). Se é dun dominio público de correo electrónico, o máis probable é que sexa un ataque de phishing xa que as organizacións non usan dominios públicos. Pola contra, os seus dominios serían exclusivos da súa empresa (é dicir, o dominio de correo electrónico de Google é @google.com). Non obstante, hai ataques de phishing máis complicados que usan un dominio único. Pode ser útil facer unha busca rápida na empresa e comprobar a súa lexitimidade.

 

  1. O correo electrónico ten un saúdo xenérico

Os ataques de phishing sempre tentan facerte amigo con un bo saúdo ou empatía. Por exemplo, no meu correo lixo non hai moito tempo atopei un correo electrónico de phishing co saúdo de "Querido amigo". Xa sabía que se trataba dun correo electrónico de phishing xa que no asunto dicía "BOAS NOTICIAS SOBRE OS SEUS FONDOS 21/06/2020". Ver este tipo de saúdos debería ser unha bandeira vermella instantánea se nunca interactuou con ese contacto. 

 

  1. Comprobe o contido

O contido dun correo electrónico de phishing é moi importante e verás algunhas características distintivas que conforman a maioría. Se o contido soa absurdo ou exagerado, o máis probable é que sexa unha estafa. Por exemplo, se a liña de asunto dicía "Gañou a lotería $ 1000000" e non recordas participar, é unha bandeira vermella instantánea. Cando o contido crea unha sensación de urxencia como "depende de ti" e intenta facerte clic nunha ligazón, non fai clic na ligazón e simplemente elimina o correo electrónico.

 

  1. Hiperligazóns e anexos

Os correos electrónicos de phishing sempre teñen un ficheiro ou ligazón sospeitoso adxunto. Ás veces, estes anexos poden estar infectados con malware, así que non os descargue a menos que estea absolutamente seguro de que están a salvo. Unha boa forma de comprobar se unha ligazón ten virus é usar VirusTotal, un sitio web que verifica ficheiros ou ligazóns en busca de malware.

Como se pode evitar o phishing?

A mellor forma de previr a suplantación de identidade é adestrar a ti mesmo e aos teus empregados para identificar un ataque de suplantación de identidade.

Podes adestrar adecuadamente aos teus empregados mostrando moitos exemplos de correos electrónicos, chamadas e mensaxes de phishing.

Tamén hai simulacións de phishing, nas que podes coñecer de primeira man aos teus empregados como é realmente un ataque de phishing, máis sobre isto a continuación.

Podes dicirme que é unha simulación de phishing?

As simulacións de phishing son exercicios que axudan aos empregados a distinguir un correo electrónico de phishing de calquera outro correo electrónico común.

Isto permitiría aos empregados recoñecer posibles ameazas para manter segura a información da súa empresa.

Cales son os beneficios dos ataques de phishing de simulación?

Simular ataques de phishing pode ser moi beneficioso para observar como reaccionarían os teus empregados e a empresa se se enviase contido malicioso real.

Tamén lles dará unha experiencia de primeira man do aspecto dun correo electrónico, mensaxe ou chamada de phishing para que poidan identificar os ataques reais cando chegan.