Sophos Phish Threat: ¿Puedes distinguir entre los correos electrónicos genuinos y los de phishing?

sophos phish threat

Sophos Phish Threat es un entrenamiento que permite a tus colabores reconocer correo de phishing y mantener una actualización constante respecto a las posibles amenazas.

Conoce las soluciones de sophos https://www.cpnnetsecurity.com/sophos-proteccion-avanzada-de-la-red/

Phishing es la palabra utilizada cuando un ciberdelincuente le envía algún tipo de mensaje electrónico para engañarle para que haga algo inseguro.

La metáfora de la “pesca” refiere a la idea de conseguirle en el gancho y después de bobinar usted adentro.

Los ladrones detrás de este tipo de crimen, que son conocidos coloquialmente como phishers, usan generalmente el email, porque es sorprendentemente fácil imitar mensajes para parecer realistas.

Pero los ataques de phishing también pueden llegar a través de redes sociales, SMS u otras plataformas de mensajería instantánea.

Tipos de Phishing en la empresa

Este intento de estafa emplea varios métodos para proceder, entre ellos:

1. Phishing por correo

Es un email que al abrirlo incluye archivos adjuntos o enlaces que llevan al usuario a una página falsa (que aparentemente se ve creíble) para solicitarle información personal. De esta manera, quienes sean demasiado confiados y no dispongan de un antivirus adecuado, podrían caer en la trampa. Las principales características de este correo electrónico engañoso son;

· El dominio de la dirección de email no coincide con el de la empresa.

· Faltas de ortografía o de concordancia.

· Solicita información confidencial.

· El asunto del correo es de máxima alerta.

2. Spear Phishing Es una estafa de correo electrónico o comunicaciones que, además de robar datos para fines maliciosos, también instala malware (sistema informático maligno) en la computadora de las víctimas.

A diferencia de otras técnicas de Phishing donde el ataque se da aleatoriamente y a cualquiera, el Spear Phishing está dirigido a una persona y/o empresa en particular a la que se espía durante semanas y hasta meses para recopilar sus hábitos en la red y con ello usar técnicas de ingeniería social para diseñar una mejor estafa.

3. Business Email Compromise (BEC) También llamada “fraude del CEO”, es una técnica que combina prácticas de Phishing con malware y falsificación de dominios para secuestrar y controlar cuentas empresariales y así, lograr interceptar o redireccionar las transacciones financieras, sostiene el blog de la empresa de seguridad en la nube Avanan.

Lo que separa a BEC de otras estafas es cómo explota la confianza, pues implica una planificación inteligente que puede durar meses y que consiste en:

· Buscar un objetivo utilizando información pública disponible.

· Atacar el entorno de email de la compañía con varios métodos.

· Modificar el dominio en la dirección de email de un socio o remitente de confianza.

· Vigilar los procesos comerciales y hábitos de comunicación internos y externos.

4. Phishing en redes sociales

En este caso, los usuarios reciben un correo que les solicita actualizar sus datos para cumplir con las políticas de privacidad de una red social o invita a participar en sorteos y aprovechar ofertas.

Una vez que acceden al enlace, se encuentran con una página de inicio de sesión casi idéntica a la real y ahí ocurre el fraude, alerta la escuela de negocios IMF Business School.

5. Smishing Este delito ocurre vía teléfono celular, sea por SMS o WhatsApp. Aquí los ciberdelincuentes se hacen pasar por empleados del gobierno, representantes de soporte técnico, instituciones financieras y hasta amigos para solicitar la descarga de alguna app o el canje de algún premio a través de mensajes de texto, señala el portal de Consumer Reports.

6. Vishing Consiste en el uso del Protocolo Voz sobre IP (VoIP) y de ingeniería social para engañar a las personas y así obtener información financiera o útil para el robo de identidad.

Se parte de nuestro evento el día 6 de octubre 2020 desde las 10hrs Chile y 08hrs Perú y Colombia https://www.cpnnetsecurity.com/events/sophos-phish-threat-puedes-distinguir-un-correo-genuino/