Las tácticas más frecuentes utilizadas en phishing para acceder a sus datos

El phishing es conocido como una de las amenazas que más rondan en el mundo virtual. Tiene como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.

amazon, microsoft, las tácticas más frecuentes utilizadas en phishing para acceder a sus datos

El phishing es conocido como una de las amenazas que más rondan en el mundo virtual y tienen como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.

El phishing es una técnica de ciberdelincuencia que busca engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades legítimas, como bancos, empresas de servicios o incluso amigos y familiares, utilizando correos electrónicos, mensajes de texto o sitios web falsos que parecen auténticos.

La importancia de comprender qué es y cómo funciona nos permite estar alerta y tomar medidas preventivas para proteger nuestros datos de ciberdelincuentes. Al conocer las tácticas utilizadas, podemos identificar los signos de un ataque y evitar posibles robos de información, suplantación de identidad o estafas.

De acuerdo con cifras del informe anual de Kaspersky, empresa mundial de antivirus y protección de ciberseguridad, el 45,60 % de los correos electrónicos enviados en 2023 contenían spam. Además, su antivirus bloqueó 135.980.457 archivos adjuntos maliciosos y restringió 709.590.011 intentos de hacer clic en enlaces de phishing en todo el mundo.

Compañías como DHL, Amazon, FedEx, LinkedIn, Microsoft e incluso Netflix son algunos de los nombres que actores maliciosos han aprovechado para suplantar por correo electrónico. Como resultado, se generaron ataques como phishing, ransomware o ataques a correos empresariales (BEC), causando, perdidas de datos, robos de identidad y cuantiosas pérdidas de dinero tanto para personas como empresas de diversos sectores económicos.

En entrevista con El Espectador Daniel López, Ingeniero Desarrollo de Negocios de Gtd Colombia, explicó las tácticas más comunes de los “phishers”, cómo identificar los ataques, las implicaciones de esta modalidad en las empresas colombianas y qué herramientas de seguridad pueden contribuir a mitigar los riesgos de ciberseguridad.

Gtd Colombia es una empresa especializada en tecnología y telecomunicaciones que proporciona soluciones integrales para el sector empresarial. Su enfoque principal es optimizar las operaciones de las empresas mediante la implementación de herramientas avanzadas, ofreciendo soluciones fiables y eficientes que mejoran la gestión empresarial.

¿Cuáles son algunas de las tácticas más frecuentes que utilizan en los correos electrónicos?

Los “phishers” emplean una variedad de tácticas sofisticadas para que sus correos electrónicos parezcan legítimos y engañar a las víctimas. Aquí están algunas de las más comunes:

  • Imitación de Dominios: Utilizan direcciones de correo que imitan dominios legítimos cambiando una letra o usando extensiones diferentes
  • Nombres Falsos: Configuran el nombre que aparece en el correo para que coincida con una persona de confianza, mientras la dirección de correo puede ser diferente.
  • Uso de Logo tipos Oficiales.
  • Firmas Falsas.
  • Mensajes de Emergencia: Afirman que hay un problema urgente que necesita atención inmediata, como la suspensión de una cuenta o la necesidad de cambiar una contraseña.
  • Amenazas de Consecuencias: Indican posibles penalidades si no se actúa de inmediato, como pérdida de acceso o cargos financieros.
  • Ofertas Irresistibles: Prometen descuentos exclusivos, premios, o beneficios especiales.
  • Adjuntos Maliciosos: Envían archivos adjuntos como facturas, recibos, o documentos importantes que contienen malware o virus.
  • HTML Embebido: Utilizan HTML en correos electrónicos para esconder enlaces maliciosos dentro de textos o imágenes aparentemente seguros.

Le recomendamos leer: ¿Cómo reconocer si una oferta de trabajo es falsa y no caer en estafas?

¿Cómo pueden los usuarios aprender a identificar estas tácticas?

  • Tener cuidado con correos que demandan una acción inmediata, como verificar información de la cuenta, evitar penalidades o perder acceso.
  • Sospechar de ofertas, premios o recompensas que parecen demasiado atractivos sin una base sólida.
  • Los correos legítimos generalmente no contienen errores gramaticales o de ortografía graves.
  • Comprobar si la dirección del remitente coincide exactamente con la dirección oficial del remitente esperado.
  • Sin hacer clic, revisar la URL que aparece en la esquina inferior de la pantalla o en una burbuja para ver si se dirige a una página auténtica.
  • Antes de abrir archivos adjuntos, confirmar con el remitente si es algo que han enviado deliberadamente.
  • Usar autenticación en dos pasos para cuentas sensibles, añadiendo una capa extra de seguridad.
  • Si un correo parece real pero dudoso, ponerse en contacto con la organización a través de un canal conocido, como un número de teléfono del sitio web oficial.
  • Asegurar que el sitio web tenga un certificado SSL válido (https://) antes de ingresar información sensible.
  • No ingresar datos personales o financieros en formularios o enlaces de correos electrónicos sin verificación.

¿Qué implicaciones tiene el phishing de email para las empresas en Colombia?

  • Financieras: las empresas pueden enfrentar pérdidas financieras por transacciones fraudulentas, desvíos de fondos y pago de multas.
  • Seguridad: el compromiso de información sensible puede llevar al robo de información corporativa, planes estratégicos y datos confidenciales de clientes. Los ataques de phishing exitosos pueden deshabilitar sistemas clave y provocar interrupciones operativas.
  • Reputación: los clientes y socios comerciales pueden perder confianza en la empresa si esta es víctima de phishing. La imagen de la empresa puede verse gravemente afectada, lo que puede tener consecuencias a largo plazo en la fidelidad de los clientes y la competitividad en el mercado.
  • Legales: las empresas deben cumplir con regulaciones de protección de datos, y las violaciones pueden llevar a sanciones legales y regulatorias.
  • Operacionales: la pérdida de datos puede ser costosa y llevar tiempo para la recuperación.

¿Cómo pueden las empresas fomentar una cultura cibernética para mitigar los riesgos?

Lo primero es que los líderes deben mostrar un compromiso claro con la ciberseguridad, participando en sesiones de capacitación y promoviendo políticas de seguridad, asegurando que se dediquen recursos suficientes para la implementación de este tipo de medidas y programas de formación. De igual forma, enviar comunicados periódicos desde la dirección resaltando la importancia de la ciberseguridad e incluirla en el programa de orientación para nuevos empleados.

Se deben realizar sesiones de capacitación regulares, adaptadas a diferentes niveles de experiencia y roles dentro de la empresa. Asimismo, establecer un protocolo simple y claro para que los empleados informen sobre correos electrónicos sospechosos o posibles incidentes de phishing.

Le puede interesar: La inteligencia artificial nos llevará a niveles mayores de productividad: Mintic

Lo recomendable es utilizar filtros avanzados de correo electrónico para bloquear correos sospechosos antes de que lleguen a los empleados y asegurar que todos los dispositivos estén protegidos con software actualizado contra virus y malware. De igual manera, implementar sistemas que monitoreen y analicen el tráfico de correo para detectar patrones sospechosos para que generen alertas en el equipo de TI sobre actividades sospechosas.

El servicio de Seguridad de Correo Electrónico, desarrollado por Fortinet y respaldado por Gtd Colombia, emerge como una herramienta frente a ataques de ransomware basados en correo electrónico.

Esta solución, integrada en la plataforma de Fortimail, no solo neutraliza las amenazas mediante funciones integradas, sino que también identifica tanto las tácticas empleadas por los actores maliciosos y proporciona una capa adicional de protección mediante técnicas avanzadas de inspección y análisis de contenido.

Fortimail emplea una combinación de tecnologías avanzadas de análisis estático y dinámico para detectar y bloquear diversas formas de malware, como virus, troyanos, gusanos y ransomware. Además, utiliza múltiples técnicas para combatir el spam, incluyendo análisis de contenido, listas negras y blancas, y aprendizaje automático. También tiene la capacidad de emplear un sandbox en la nube para ejecutar archivos adjuntos sospechosos en un entorno seguro, lo que proporciona una capa adicional de protección contra el malware. Estas características hacen de Fortimail una herramienta integral y eficaz en la seguridad del correo electrónico.

¿Cómo evolucionarán las tácticas de phishing en el futuro?

El phishing es una amenaza cibernética en constante evolución. Los atacantes adaptan y mejoran sus tácticas para superar las defensas actuales y explotar nuevas vulnerabilidades tecnológicas y humanas. Se puede pensar que en un futuro el phishing puede usar:

  • Generación Automática de Correos
  • Chatbots Maliciosos
  • Simulación de Voz y Video
  • Ataques SMS
  • Suplantación de Números de Teléfono
  • Malware de Recolección de Datos
  • Phishing Potenciado por IA

👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

OTHER NEWS

29 minutes ago

Mauricio Macri va por la cabeza de Patricia Bullrich en una asamblea del PRO cargada de tensión

29 minutes ago

Así será el bebé de Anabel Pantoja y David Rodríguez, según la Inteligencia Artificial

29 minutes ago

Jalili, un revolucionario islámico opuesto a Occidente

29 minutes ago

Estilo 'office siren' qué es y cómo lucir esta sofisticada tendencia

29 minutes ago

Tour de Francia 2024: Mark Cavendish, victoria y es el más ganador en la historia de la carrera

29 minutes ago

¿Cómo está el historial de partidos entre Argentina y Ecuador?

29 minutes ago

La ONU dice orden israelí de evacuación "anula" el intento por mejorar la ayuda a Gaza

29 minutes ago

Alerta en Wall Street: aumentan transacciones que apuestan al triunfo de Trump

29 minutes ago

En vivo | Reportan temblores en Colombia este jueves 4 de julio: magnitud y zonas afectadas

29 minutes ago

Beryl pegaría a Quintana Roo como huracán mayor

29 minutes ago

Damián Arabia, mano derecha de Patricia Bullrich, desafió a Mauricio Macri: "Sus declaraciones no son las más adecuadas"

29 minutes ago

Aseguran que Camilo está locamente enamorado de su cuñada y dan pruebas

29 minutes ago

El argentino Correa llega a Colo Colo "a sumar" para enfrentar al Junior en Libertadores

29 minutes ago

El 4 de julio fue la excusa para uno de los mejores papeles de Tom Cruise y la mayor crítica a la Guerra de Vietnam

29 minutes ago

Malasia rescata a cientos de tortugas de la "Banda de las Tortugas Ninja"

29 minutes ago

Mercado de pases 2024: ¿Podría frenarse la llegada de Valentín Gómez a River? La contundente frase del presidente de Vélez

29 minutes ago

Errejón zanja que la reducción de jornada a 37,5 horas "va a ser ley": "Las leyes no las hace la patronal, las hace el Congreso"

29 minutes ago

Alcaraz: "No soy ningún salvador del tenis"

29 minutes ago

¿Plan del Club América? Rodrigo Aguirre forzaría su salida de Rayados para firmar gratis

29 minutes ago

Alemania convoca al embajador de Turquía tras el polémico gesto de Demiral en la Eurocopa

29 minutes ago

El plan de los lesionados del Barça

29 minutes ago

Carlos Valderrama reveló opinión sobre Colombia: sentenció a jugadores

29 minutes ago

Francia vota y Europa contiene la respiración

29 minutes ago

Marcelo Moretti, picante: su frase sobre Boca generó problemas en la negociación por Agustín Martegani

29 minutes ago

Disidencias usaron casas de civiles como escudo en confrontación con el Ejército

29 minutes ago

Beltrones y Paredes se oponen a que Moreno busque eternizarse; fijan posición

29 minutes ago

Al Oído: PGN suspende millonaria licitación de MinTIC; Lizcano responde y blinda proceso

29 minutes ago

Las cuatro polémicas de la fase de grupos de la Copa América 2024

29 minutes ago

Espero disfrutar cada momento con la camiseta de Millonarios: Falcao a su llegada a Bogotá

29 minutes ago

Karely Ruiz se lanza contra fans tras regalarles 10 mil pesos; "me andan deseando la muerte"

29 minutes ago

Este es el uso que puedes darle a una botella de vino que lleva demasiado tiempo abierta

29 minutes ago

Falcao a Selección en Copa: “Que sigan con el mismo rendimiento”

29 minutes ago

Fernando Tapia llegó a la Sultana del Norte para incorporarse a Tigres

29 minutes ago

MLB: Fernando Tatis Jr. perderá su participación en el Juego de Estrellas 2024

29 minutes ago

Mark Vientos se encamina a una nueva marca de HR en MLB a pesar de estar más tiempo en Las Menores

29 minutes ago

Jacobo Montemayor, la magia mexicana en Diney On Ice

29 minutes ago

Cuántos capítulos tiene 'La vida prometida', la serie de Antena 3 que planta cara a 'Supervivientes'

29 minutes ago

No hay persona más ciega que quien no quiere ver

30 minutes ago

Falcao, maravillado con la Selección Colombia: “Van por buen camino”

30 minutes ago

Ni valeriana ni otro relajante: el sonido de este animal es terapéutico frente a la ansiedad