Dentro de los ataques de phishing, existe una variedad que en los últimos años ha crecido en los ataques informáticos contra la industria, el Spearphishing.

¿Qué es el phishing?

Primero hay que entender en que se basa el phishing. Es sencillo, un grupo de estafadores crean correos electrónicos, páginas web o mensajes cortos que puedan hacer llegar a los usuarios de forma masiva, para obtener los datos de inicio de sesión de los usuarios.

Por lo general se suelen hacer pasar por marcas, o empresas reconocidas y también por entidades bancarias. Si el usuario confunde alguno de estos correos electrónicos o webs falsas con las originales e introduce sus datos de inicio de sesión, los estafadores automáticamente obtienen acceso a sus cuentas privadas.

Esta técnica se suele utilizar de manera masiva e intentando llegar a cuantos más usuarios mejor. Por ellos se utilizan grandes marcas y empresas como señuelos. Aparte de poder robar los datos de los usuarios afectados, los estafadores también tienen la posibilidad de instalar software malicioso que comportaría aún más problemas a las personas expuestas.

¿Qué es el Spearphishing?

Es una variante del phishing. A grandes rasgos es lo mismo, pero se diferencia en que, en vez de intentar llegar a cuanta más gente mejor, se intenta llegar a unas pocas personas en específico o a un solo individuo.

Los estafadores realizan durante un periodo de tiempo, un análisis del comportamiento de la persona o grupo de personas las cuales quieren atacar. Este análisis esta enfocado en sus actividades en internet, sobre todo, que webs utilizan, que bancos tienen, donde suelen comprar…etc

Con toda esa información recopilada, se intentan generar correos electrónicos y webs las cuales son prácticamente idénticas a las que el individuo utiliza, y de esta forma se les intenta estafar. Esta técnica conlleva mucho más tiempo y esfuerzo, pero suele tener mucho más éxito.

Spearphishing. Amenaza para las empresas.

Este último año los ataques informáticos hacia empresas han crecido mucho. Una de las causas ha sido el teletrabajo y la poca formación en ciberseguridad que suelen tener los empleados de las compañías. Todo esto ha derivado en una infinidad de casos de Ransomware en empresas.

Los atacantes intentan tener acceso a los datos de los empleados de las empresas para poder acceder a la red interna de las compañías y así poder ejecutar los famosos secuestros de datos o ransomware. De esta forma los delincuentes pueden pedir cuantiosos rescates para liberar la información. Este fue el caso del famoso ataque a un oleoducto en estados unidos.

¿Cómo se estructura un ataque de Spearphishing?

Supongamos que los delincuentes quieren atacar una empresa multinacional. El primer paso es recopilar información:

  • Estructura empresarial
  • Estructura de comunicación interna
  • Principales sectores de actividad empresarial
  • Recopilación de información detallada de empleados, por lo general de rango alto, en redes sociales

Una vez se dispone de toda la información, se genera un mail, prácticamente idéntico a los correos corporativos en los que se incluye un botón que dirige a la víctima a una web falsa. Cuando el usuario ha puesto sus datos de inicio de sesión, ya ha dado acceso a los delincuentes a su cuenta.

Esto puede hacerse con una web de un banco o con una copia de la intranet de la empresa y así tener acceso a la red interna corporativa para poder infectarla con algún tipo de malware.

Defenderse del Spearphishing.

  • Mantenerte con un nivel de desconfianza alto. Revisa quien te envía los correos y no abras ni accedas a webs ni archivos adjuntos extraños.
  • Mantener la cabeza fría. Como este tipo de ataques se basan en tus comportamientos en internet, es muy común que esos correos sean de ofertas que te interesan o información que de un primer vistazo parece creíble.
  • Es recomendable no exponer todos los detalles de tu vida privada en las redes sociales, ya que de esta forma estás facilitando el trabajo a este tipo de delincuentes.
  • Revisar el protocolo de envío. Aunque la dirección y el nombre del correo te sean conocidos, revisa el protocolo, ya que ese apartado te dirá quien te envía el correo de verdad.
  • Evitar las descargas de imágenes y contenido HTML de forma automática para evitar la descarga de código malicioso.
  • Utilizar un buen sistema antispam y un servicio de correo el cual nos ayude a filtrar todos aquellos correos que parecen sospechosos.
  • Estructurar la red informática de la empresa de forma que si un usuario es afectado por un malware, se le pueda aislar y mantener protegida el resto de la compañía.

Si estás interesado en evitar posibles ataques de phishing no dudes en ponerte en contacto con nosotros y te aconsejaremos para encontrar la mejor solución para tu empresa.

Articulos descatados:

¿Qué es el Pentesting y en qué consiste?

Ciberseguridad, soluciones seguras y de prestigio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *