Tiempo de leer: 4 minutos
Cada año, a medida que nos acercamos a la temporada navideña, millones se preparan para celebrar una popular tradición anual italiana: la Fiesta de los Siete Peces. Pero si bien la mayoría de las personas consideran esta tradición y las vacaciones que la rodean, como un momento de alegría y celebración, otros la ven como una oportunidad.
Las temporadas festivas marcan el momento en que el delito cibernético tendrá la tasa más alta en todo el año, ya que los atacantes aprovechan al máximo aumento en el gasto en línea y el tráfico general de la red. Cada año, es fundamental estar al tanto de los problemas de seguridad más relevantes que afectan a las empresas y los consumidores y cómo puede tomar medidas para mantenerse protegido.
Entonces, mientras se prepara para sus propias celebraciones navideñas, aquí hay siete "phishing" que definitivamente querrá evitar este año.
1 Spear phishing
Las estafas por correo electrónico y los ataques de ingeniería social han evolucionado considerablemente a lo largo de los años. Spear phishing es un producto de esta evolución y se refiere a una campaña de mensajes altamente dirigida contra una empresa o individuo específico en un esfuerzo por obtener información confidencial. Al conocer detalles íntimos sobre el objetivo previsto, como nombres, direcciones, contactos e intereses, los atacantes pueden hacerse pasar por fuentes creíbles y comenzar a obtener la información que necesitan. Esta información puede estar en el formulario de nombres de usuario y contraseñas, números de seguro social, información bancaria y otros materiales confidenciales.
2. La caza de ballenas
La caza de ballenas es otro paso adelante de las campañas de spear phishing y es destinado a objetivos más grandes y de alto perfil. Estos objetivos pueden incluir c-suite, comúnmente compuesto por CEO, CFO y otros ejecutivos de alto nivel. Al igual que los esquemas de phishing, las campañas de caza de ballenas son altamente personalizadas y relevantes para el objetivo previsto. A menudo, los mensajes utilizados en estas campañas están diseñados para requerir respuestas rápidas para distraer a la víctima de identificar banderas rojas en el cuerpo del correo electrónico o la línea de asunto mientras responden con información comercial confidencial o abren archivos maliciosos adjuntos al cuerpo del correo electrónico. Estos mensajes generalmente están diseñados para parecer de alta prioridad, como en el caso de posibles acciones legales o daños a la marca si no reciben respuesta.
3. Spoofing de dominio
La suplantación de dominio es una forma común de phishing donde los atacantes crean una copia fraudulenta de un sitio web conocido en un esfuerzo por lograr que la víctima comparta sus credenciales de inicio de sesión u otros datos confidenciales. Después de recibir un correo electrónico aparentemente legítimo de una empresa con la que ya hacen negocios, muchas personas automáticamente bajan la guardia y son menos escépticos sobre el contenido o la fuente del correo. El correo generalmente se centra en una solicitud para que el usuario actualice su perfil o inicie sesión en su cuenta. Por supuesto, los enlaces en el correo conducen al sitio web de fraude mencionado anteriormente, por lo que al iniciar sesión, los usuarios involuntariamente están dando su nombre de usuario y contraseña a los piratas informáticos. Los atacantes ahora incluso van tan lejos como crear sitios web duplicados completos con nombres de dominio similares a las organizaciones principales para una probabilidad aún mayor de que obtengan la información que buscan de sus víctimas.
4. gemelo malvado
Gemelo malvado Es un método de ataque de phishing utilizado para espiar las comunicaciones inalámbricas. Los atacantes establecerán un punto de acceso inalámbrico falso como una forma de invitar a los usuarios a conectarse a su sistema. Si bien se solicita a las víctimas fuente que ingresen información confidencial como sus nombres, direcciones de correo electrónico, nombres de usuario y contraseñas para obtener acceso a Wi-FI, los atacantes pueden compilar una lista de credenciales comprometidas que crece rápidamente. Los atacantes pueden crear puntos de acceso Wi-Fi falsos con bastante facilidad, configurando las tarjetas inalámbricas en su computadora portátil o servidor para que actúen como un punto de acceso alojado.
5. herir
Smishing se ha convertido en un problema de escala desde la invención de los teléfonos inteligentes y la popularidad de los esquemas de phishing. Smishing se refiere a cualquier tipo de técnica de phishing que se basa únicamente en el uso de sistemas de mensajería SMS. Smishing se ha convertido en una táctica cada vez más popular para los atacantes porque es más probable que las víctimas confíen en las fuentes en comparación con el correo electrónico. Los atacantes aprovechan esta confianza haciéndose pasar por uno de sus contactos, muchas veces, miembros de la familia, para extraer información confidencial. Otra razón por la cual estas tácticas son tan exitosas es que es muy difícil para los dispositivos móviles más antiguos detectar esta forma de fraude, lo que hace que la tasa de éxito sea mucho más alta que otras formas de ataques.
6. Secuencias de comandos
Similar a la suplantación de dominio, las secuencias de comandos son otra forma de ataque que involucra el uso de sitios web maliciosos y la ingeniería social para lograr los objetivos del atacante. Los hackers diseñan páginas web para que se vean y se sientan como una página normal de un sitio web, pero detrás de escena, hay scripts maliciosos listos para ejecutarse en la máquina fuente que usa el navegador web. Una vez que el usuario navega a estas páginas, los scripts se ejecutarán automáticamente en segundo plano, a menudo completamente sin ser detectados, y pueden usarse para varios propósitos maliciosos. Las secuencias de comandos se pueden usar para inyectar malware peligroso en los sistemas, cargar spyware para registrar pulsaciones de teclas y registrar contraseñas, o encriptar sistemas y destruir datos confidenciales.
7. Ataques de hombre en el medio
Ataques de hombre en el medio (MITM) son otra forma de técnica de espionaje en la que los atacantes actúan como la persona intermedia silenciosa entre las interacciones de dos individuos. Los ataques MITM pueden desarrollarse en múltiples escenarios, pero cómo se ejecutan típicamente de la misma manera. Los atacantes comenzarán primero con una campaña de spear phishing diseñada para manipular a un usuario para que inicie sesión en una red falsa o corrupta. Una vez hecho esto, los piratas informáticos pueden observar silenciosamente las interacciones en línea entre las víctimas y sus instituciones bancarias u otras cuentas donde se intercambian datos confidenciales, sin que ninguna de las partes las detecte por completo.
El phishing se ha convertido en una técnica popular de ingeniería social que toma muchas formas y formas. Aún así, en última instancia, el objetivo de cualquier campaña o táctica de phishing es el mismo: recopilar tanta información confidencial sobre usted o su negocio con intención maliciosa. Pero simplemente sabiendo sobre estos siete técnicas de phishing comunes no es suficiente para mantenerse protegido ahora y en el futuro.
La seguridad cibernética debe ser un enfoque principal para todos los clientes y empresas a medida que se acercan a la temporada navideña, e invertir en soluciones y servicios de seguridad líderes es una de las formas más efectivas de mantenerse protegidos contra estas tácticas de phishing comunes.
Para obtener más información sobre cómo Comodo's soluciones de seguridad de detección y respuesta de punto final puede trabajar para usted, contáctenos hoy para programar una demostración gratuita.
PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :posee
- :es
- :dónde
- $ UP
- 1
- 455
- 7
- a
- Poder
- Nuestra Empresa
- arriba
- de la máquina
- Mi Cuenta
- Cuentas
- Lograr
- Actúe
- la columna Acción
- direcciones
- Ventaja
- Después
- en contra
- Todos
- ya haya utilizado
- an
- y
- anual
- Otra
- cualquier
- enfoque
- somos
- en torno a
- AS
- At
- atacar
- agresor
- ataques
- automáticamente
- evitar
- conscientes
- fondo
- Bancario
- BE
- porque
- a las que has recomendado
- esto
- comenzar
- detrás de
- entre bastidores
- entre
- Blog
- cuerpo
- marca
- cada navegador
- negocios
- pero
- by
- C-suite
- Campaña
- Campañas
- PUEDEN
- Tarjetas
- case
- celebrar
- Celebración
- celebraciones
- centrado
- CEOs
- CFOs
- clic
- Algunos
- comúnmente
- Comunicaciónes
- Noticias de Comodo
- compañía
- en comparación con
- completar
- completamente
- Comprometida
- Configurando
- Contacto
- Clientes
- contacte
- contactos
- contenido
- copia
- dañado
- Curso
- Para crear
- Creamos
- Referencias
- creíble
- crítico
- Clientes
- ciberdelincuencia
- peligroso
- datos
- que probar definitivamente
- Diseño
- diseñado
- detalles
- detectar
- Detección
- Dispositivos
- difícil
- do
- dominio
- NOMBRES DE DOMINIO
- don
- hecho
- DE INSCRIPCIÓN
- cada una
- pasan fácilmente
- Eficaz
- esfuerzo
- ya sea
- Ingeniería
- suficientes
- Participar
- empresas
- Emprendedor
- Incluso
- Evento
- evolución
- evolucionado
- intercambiado
- ejecutado
- ejecutivos.
- extraerlos
- bastante
- falso
- familia
- miembros de la familia
- muchos
- fiesta
- sentir
- archivos
- Nombre
- banderas
- Focus
- Forbes
- formulario
- Formularios
- fraude
- fraudulento
- Gratis
- Desde
- ser completados
- futuras
- Obtén
- reunir
- obtener
- gif
- Diezmos y Ofrendas
- Go
- objetivo
- Goals
- va
- Creciendo
- Guardia
- los piratas informáticos
- daño
- Tienen
- esta página
- Alta
- de alto perfil
- más alto
- más alto
- altamente
- Vacaciones
- días festivos
- organizado
- Cómo
- HTML
- HTTPS
- identificar
- if
- in
- incluir
- cada vez más
- INSTRUMENTO individual
- individuos
- información
- inyectar
- instantáneo
- instituciones
- Destinado a
- intención
- interacciones
- intereses
- Internet
- Internet Security
- íntimo
- dentro
- Invención
- metas de
- atractivo
- cuestiones
- IT
- italiano
- alegría
- jpg
- Guardar
- Conocer
- portátil
- mayores
- Lead
- líder
- APRENDE:
- Legal
- Accion legal
- legítima
- menos
- dejar
- Apalancamiento
- como
- probabilidad
- que otros
- línea
- enlaces
- Lista
- registro
- Inicie sesión
- Mira
- parece
- máquina
- hecho
- gran
- Realizar
- malicioso
- el malware
- muchos
- muchas personas
- marca
- materiales
- Miembros
- mencionado
- la vida
- mensajería
- Método
- Ed. Media
- millones
- MITM
- Móvil
- dispositivos móviles
- más,
- MEJOR DE TU
- mucho más
- múltiples
- nombres
- navega
- ¿ Necesita ayuda
- del sistema,
- tráfico de red
- noticias
- normal
- ahora
- nt
- número
- números
- observar
- of
- a menudo
- a menudo
- mayor
- on
- una vez
- ONE
- en línea
- habiertos
- Oportunidad
- or
- solicite
- para las fiestas.
- Otro
- Otros
- salir
- Más de
- total
- EL DESARROLLADOR
- página
- paginas
- fiesta
- Contraseña
- contraseñas
- Personas
- persona
- Personalizado
- suplantación de identidad
- ataque de phishing
- campaña de phishing
- Las estafas de phishing
- PHP
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- punto
- Popular
- popularidad
- plantear
- posible
- Preparar
- primario
- lista de prioridades
- Producto
- Mi Perfil
- protegido
- fines
- Búsqueda
- con rapidez
- Rate
- ready
- razón
- aprovecha
- vea la grabación
- Rojo
- Banderas rojas
- se refiere
- se basa
- solicita
- exigir
- Responder
- respuesta
- respuestas
- Ejecutar
- mismo
- la ampliación
- estafas
- escenarios
- Escenas
- programa
- esquemas
- tanteador
- guiones
- Temporada
- temporadas
- EN LINEA
- ver
- la búsqueda de
- envío
- sensible
- servidor
- Servicios
- set
- siete
- formas
- Compartir
- tienes
- similares
- simplemente
- desde
- escépticos
- teléfonos inteligentes
- SMS
- So
- hasta aquí
- Social
- Ingeniería social
- únicamente
- Soluciones
- Fuente
- Fuentes
- Spear Phishing
- soluciones y
- software espía
- comienzo
- quedarse
- paso
- pasos
- Sin embargo
- sujeto
- comercial
- exitosos
- tal
- Rodeando
- te
- Todas las funciones a su disposición
- táctica
- ¡Prepárate!
- toma
- Target
- afectados
- tiene como objetivo
- la técnica
- que
- esa
- La
- El futuro de las
- la información
- La Fuente
- su
- Ahí.
- Estas
- ellos
- así
- este año
- equipo
- veces
- a
- hoy
- nivel superior
- tradicional
- tráfico
- verdadero
- Confía en
- dos
- tipo
- típicamente
- Finalmente, a veces
- Actualizar
- us
- utilizan el
- usado
- Usuario
- usuarios
- usando
- generalmente
- muy
- Víctima
- las víctimas
- quieres
- Camino..
- formas
- we
- web
- navegador web
- Página web
- sitios web
- bien conocido
- cuando
- mientras
- porque
- Wi-fi
- seguirá
- sin hilos
- Actividades:
- año
- años
- Usted
- tú
- a ti mismo
- zephyrnet