Contactar

555-555-5555micorreo@serviciodecorreo.com

logo ciberseguridad

Ejemplos de phishing: detectando los casos más comunes en el espacio de trabajo

Con el alarmante incremento de mails y links maliciosos que afectan a personas y empresas por igual, es el momento ideal para familiarizarse con los métodos de phishing más usados por los cibercriminales.


No hay organización demasiado pequeña o grande para los ataques de phishing. A veces están dirigidos a una empresa en particular, pero la mayoría son ataques aleatorios que logran acceder a los datos o sistemas de una compañía, y que los hackers aprovechan para vender su información confidencial, controlar sus accesos o incluso extorsionar.


Compilamos algunos ejemplos de phishing que ocurren en la vida real, sus consecuencias y la forma en que puedes detectarlos para incrementar la seguridad en tu lugar de trabajo:


  1. Correo electrónico de suplantación de identidad (phishing)
  2. Spear phishing y whaling
  3. Smishing y vishing


Correo electrónico de suplantación de identidad

Es difícil elegir un solo ejemplo de email de suplantación de identidad (conocido de forma genérica como phishing), pues este tipo de ataque ocurre todos los días, a todas horas y en todo el mundo.


Sin embargo, la gran mayoría de los emails de suplantación de identidad se aprovechan de necesidades personales/profesionales o de nombres de marcas reconocidas, haciendo creer a la gente que los correos electrónicos provienen de fuentes confiables.


Por ejemplo, en 2020 y 2021 algunos cibercriminales explotaron la pandemia de COVID-19 para robar contraseñas o datos de pago, haciéndose pasar por instituciones tan importantes como la Organización Mundial de la Salud (OMS). Tal fue el caso de la estafa donde un email supuestamente enviado por el Secretario General de las Naciones Unidas ofrecía $800,000 dólares a pacientes de COVID-19, pero exigía a las víctimas que dieran los siguientes datos: nombre completo, número de teléfono/celular, domicilio residencial, sexo, edad y ocupación.


También hay correos spam que buscan atacar a los empleados y las empresas. Por ejemplo, aquellos mails donde piden al destinatario que se ponga en contacto con el servicio de asistencia técnica por “problemas con el sistema operativo” o “detección de actividad sospechosa en el equipo”.


O correos electrónicos que hablan sobre compras inesperadas, transacciones con tarjetas bancarias o solicitudes de desactivación de cuentas que obligan al usuario a acceder y confirmar sus datos confidenciales, pero en enlaces fraudulentos.


Las personas caen a través de emails diseñados como si provinieran de bancos, instituciones gubernamentales u organizaciones legítimas. En estos correos electrónicos, el remitente siempre pide a los destinatarios que hagan clic en un enlace que los lleva a una página falsa donde confirman datos personales, información de cuentas, accesos, etc.


Si quieres fomentar que tus colaboradores identifiquen correos de phishing, pueden prestar atención a estas siete señales:


  • Dirección de correo electrónico con dominio web que no es oficial.
  • Saludo genérico, automatizado o sin saludo.
  • Requisito de brindar información personal por email (nombre completo, datos de cuentas, contraseñas, dirección física, etc.).
  • Botones y texto con hiperlinks a páginas web desconocidas.
  • Documentos adjuntos no solicitados.
  • Errores de redacción y sintaxis.
  • Remitentes que provienen de países que no tienen que ver con el tuyo.



Spear phishing y whaling

El spear phishing y el whaling son versiones más sofisticadas y “dirigidas” del phishing; consisten en engañar a un empleado o alto directivo para que otorgue información útil para estafar a la empresa. Por lo general, el atacante ya tiene información sobre la víctima y la utiliza para revelar información valiosa como datos de pago o acceso a cuentas de la red interna.


La estafa más común involucra a un estafador que se hace pasar por un ejecutivo de la compañía que solicita a un empleado transferir dinero a una cuenta que, obviamente, pertenece al estafador. Y aunque los criminales apuntan a empresas de todos los tamaños, los ataques contra las PyMEs son cada vez más populares.


Es importante que tus colaboradores estén atentos a los emails de otros “colaboradores” o “ejecutivos” que incluyen mensajes tipo:

  • ¿Podrías iniciar sesión en tu cuenta para compartir archivos y revisar la siguiente propuesta?
  • Hola, noté un problema con tu cuenta. Sigue las instrucciones adjuntas para solucionarlo lo antes posible.
  • Detecté actividad no autorizada en tu cuenta. ¿Podrías entrar a este link para iniciar sesión y solucionar el problema?


Smishing y vishing

El smishing consiste en recibir mensajes de texto engañosos para robar datos sensibles. Entre las estafas más comunes en México están los SMS que aparentan venir de bancos conocidos como BBVA o Santander, pero que en realidad envían tráfico a páginas fraudulentas.


Los mensajes se envían de forma masiva para ver quién “muerde el anzuelo” y lucen como si fueran de un banco legítimo, por ejemplo: “BBVA anuncia: Tu cuenta fue suspendida temporalmente por motivos de seguridad, sigue el enlace para verificar tu identidad.” El objetivo es que entres a una página web similar a la oficial, para que ingreses tu usuario y contraseña y que puedas acceder a ellos después.


Con el vishing sucede lo mismo, pero en vez de usar emails o mensajes de texto, ocupan a operadores telefónicos que supuestamente llaman desde tu banco o proveedor de servicios y cuyo objetivo también es hacerse de tus datos.


Especialistas e instituciones como la CONDUSEF sugieren considerar lo siguiente para evitar ser víctima de vishing o smishing, ya sea de forma personal o en el trabajo:


  • No responder a ningún mensaje sospechoso de email o texto, ni a remitentes desconocidos.
  • Nunca ingresar contraseñas en un sitio web al que se llegó por un correo electrónico, chat o mensaje de texto.
  • Ante cualquier duda, evitar proporcionar información financiera o empresarial, y llamar directamente a la institución bancaria o al proveedor, buscando sus medios de contacto oficiales desde internet.
  • Tomar en cuenta que ni las entidades financieras ni los operadores de tarjetas solicitan datos personales a sus clientes o verificación de sus cuentas, mediante correo electrónico, mensaje de texto o vía telefónica, a menos que el usuario haya sido quien contactó primero a la institución financiera.


Si eres responsable de la seguridad en tu empresa y quieres evitar ataques, primero debes capacitar a todos los usuarios para que reconozcan, eviten e informen cualquier correo electrónico sospechoso.


En segundo lugar, debes implementar, mantener y actualizar soluciones de seguridad para responder a las amenazas de phishing que, por cierto, están en constante evolución.


Adelántate a los atacantes y deja de pensar en los ejemplos anteriores como casos aislados. Eleva tus soluciones de seguridad más allá de los antivirus y del software antispam; piensa que un ataque puede llegar indistintamente por correo electrónico, navegación web o archivos compartidos.


Pedir apoyo para diseñar una imagen propia en español. Por favor, avisarme si quieren que yo la trabaje, sin problema puedo hacerla.


Fuente: https://www.securitymetrics.com/blog/7-ways-recognize-phishing-email

Recientes

7 de enero de 2025
Descubre la importancia de evaluar la ciberseguridad en fusiones y adquisiciones. Aprende sobre las mejores prácticas, herramientas y estrategias para proteger los activos digitales y minimizar riesgos durante el proceso de M&A.
31 de diciembre de 2024
Descubre la importancia de la gestión de parches en la seguridad de tu organización. Aprende sobre las mejores prácticas, herramientas y estrategias para mantener tus sistemas protegidos y en funcionamiento óptimo.
A man is sitting at a desk using a laptop and a calculator.
24 de diciembre de 2024
Descubre cómo proteger tu empresa contra el fraude interno con estrategias efectivas, tecnologías avanzadas y mejores prácticas. Aprende a prevenir y detectar fraudes para mantener la integridad y confianza en tu organización.
A group of people are sitting at a table using laptops.
17 de diciembre de 2024
Descubre los principales desafíos de ciberseguridad en el sector educativo y aprende cómo mitigarlos con estrategias efectivas y tecnologías avanzadas. Protege los datos sensibles y garantiza la continuidad educativa en tu institución.

Ciberseguridad

¡Hola! :)


Somos bloggers fascinados por la tecnología y la ciberseguridad.


Te traemos semanalmente la información más relevante del sector y algunos consejos prácticos por parte de nuestros expertos.


7 de enero de 2025
Descubre la importancia de evaluar la ciberseguridad en fusiones y adquisiciones. Aprende sobre las mejores prácticas, herramientas y estrategias para proteger los activos digitales y minimizar riesgos durante el proceso de M&A.
31 de diciembre de 2024
Descubre la importancia de la gestión de parches en la seguridad de tu organización. Aprende sobre las mejores prácticas, herramientas y estrategias para mantener tus sistemas protegidos y en funcionamiento óptimo.
A man is sitting at a desk using a laptop and a calculator.
24 de diciembre de 2024
Descubre cómo proteger tu empresa contra el fraude interno con estrategias efectivas, tecnologías avanzadas y mejores prácticas. Aprende a prevenir y detectar fraudes para mantener la integridad y confianza en tu organización.
A group of people are sitting at a table using laptops.
17 de diciembre de 2024
Descubre los principales desafíos de ciberseguridad en el sector educativo y aprende cómo mitigarlos con estrategias efectivas y tecnologías avanzadas. Protege los datos sensibles y garantiza la continuidad educativa en tu institución.
A person is pressing a button on a screen to enter their username and password.
10 de diciembre de 2024
Descubre cómo gestionar el acceso privilegiado para minimizar riesgos en tu organización. Aprende sobre mejores prácticas, herramientas y estrategias efectivas para proteger sistemas y datos críticos en la seguridad de la información.
A computer monitor with a lot of data on it.
3 de diciembre de 2024
Descubre cómo el análisis predictivo puede mejorar la ciberseguridad en tu organización. Aprende sobre sus beneficios, desafíos y mejores prácticas para implementar esta herramienta esencial en la protección de tus sistemas y datos.
A computer generated image of a neural network on a blue background.
26 de noviembre de 2024
Descubre cómo proteger los datos en entornos de Big Data con estrategias de ciberseguridad efectivas. Aprende sobre amenazas, soluciones y mejores prácticas para garantizar la seguridad de tus datos y cumplir con las normativas.
A close up of a 5g chip on a motherboard.
19 de noviembre de 2024
Descubre el impacto del 5G en la ciberseguridad y aprende cómo mitigar los riesgos asociados. Explora soluciones, herramientas y mejores prácticas para proteger tu infraestructura 5G y garantizar la seguridad de tu organización.
A blurred image of a warehouse with a padlock on a screen.
12 de noviembre de 2024
Descubre los desafíos y soluciones en la ciberseguridad de dispositivos IoT industriales. Aprende sobre estrategias efectivas, herramientas clave y mejores prácticas para proteger tus infraestructuras críticas y garantizar la seguridad operativa.
A person is holding a tablet with a graph on it.
5 de noviembre de 2024
Descubre cómo medir el retorno de inversión (ROI) en ciberseguridad con estrategias efectivas y herramientas clave. Aprende a justificar inversiones, optimizar recursos y mejorar la seguridad de tu organización.
Más entradas
Share by: