Si quiere protegerse del phishing selectivo Al igual que el phishing habitual, el phishing selectivo lo realizan personas que pretenden ser algo o alguien que no son. Spear phishing es diferente porque es un ataque que solo se dirige a una persona. Los ciberdelincuentes no envían un mensaje genérico a un gran grupo de personas. En su lugar, buscan información sobre sus objetivos para poder enviar un mensaje personalizado o pretender ser alguien que el objetivo conoce.

Algo que hacen los estafadores para prepararse para el phishing selectivo es buscar información en línea. Un ciberdelincuente puede mirar sus cuentas de redes sociales para averiguar lo que le gusta, pero lo que es más importante, puede ver a sus amigos, familiares y compañeros de trabajo y aprender sobre ellos. Esto puede ayudarlos a engañarlo haciéndolos parecer personas que conoce y en las que confía.

Cómo protegerse del phishing personalizado

Asegúrese de que su software de seguridad esté actualizado

El software de seguridad es un salvavidas cuando se trata de proteger contra el phishing selectivo. Los virus y el malware son un gran riesgo para los sistemas que no están protegidos, razón por la cual debe instalar un software antivirus y antimalware.

Aunque su software puede indicarle que actualice, es fácil olvidarlo o dejarlo para más tarde. Como práctica recomendada, debe configurar sus sistemas para que instalen actualizaciones automáticamente para que no los deje expuestos a un ataque.

Use la tecnología DMARC

Mensaje basado en dominio Se llama tecnología de autenticación, informes y conformidad (DMARC). El objetivo de este sistema es comparar los correos electrónicos entrantes con una base de datos que tenga información completa sobre los remitentes. Si la información en la base de datos sobre el remitente de un correo electrónico no coincide con lo que hay en el correo electrónico, se envía un correo electrónico automático al administrador de seguridad para informarle.

Ejecute copias de seguridad frecuentes

Si el ataque funciona, debe hacer que las personas vuelvan a trabajar rápidamente brindándoles acceso a las últimas versiones de los archivos que no están infectados. Durante un ataque de spear-phishing, los usuarios deben tener una solución de respaldo basada en la nube para poder seguir trabajando.

Actualice sus computadoras con los últimos parches de seguridad

Aunque se pueden enviar virus a través del correo electrónico, también pueden propagarse a través de su red a través de agujeros de seguridad causados ​​por software antiguo. Precisamente por eso es importante que los usuarios y las empresas mantengan su software de seguridad actualizado para que puedan protegerse de posibles ataques de phishing selectivo.

¿Por qué es importante protegerse del phishing selectivo?

Los ataques de phishing son un tipo común de ataque porque son fáciles de realizar y funcionan bien. El objetivo de un ataque de phishing es lograr que una persona haga el trabajo del atacante por ella en lugar de usar una debilidad en las defensas cibernéticas de una organización para obtener acceso y ejecutar malware.

Informe de investigación de violación de datos de 2021 de Verizon (DBIR ) dice que más de un tercio (36%) de las violaciones de datos son causadas por ataques de phishing. Los tipos de filtraciones de datos más costosos son los causados ​​por BEC y los ataques de phishing, que cuestan un promedio de $5,01 millones y $4,65 millones, respectivamente. Una de las formas más comunes de propagación del malware es a través de correos electrónicos de phishing.

Los ataques de phishing selectivo funcionan bien y cuestan mucho dinero a las empresas, pero muchos empleados no pueden detectar un ataque de phishing selectivo sofisticado. Para protegerse contra el phishing selectivo, las empresas deben implementar medidas de seguridad que puedan encontrar y detener los ataques de phishing antes de que lleguen a las bandejas de entrada de los empleados.

Cómo funciona el phishing selectivo

Un phishing selectivo envía a su objetivo un correo electrónico. Este correo electrónico podría tener enlaces o archivos adjuntos que son dañinos, que le pedirán al objetivo que los abra para que se pueda enviar malware o ransomware a su computadora. Un estafador envía a la víctima un correo electrónico que le dice que vaya a un sitio web falso que solicita información personal o privada como PIN, credenciales de cuenta o códigos de acceso. Un phisher de lanza se hace pasar por un amigo, compañero de trabajo, jefe u otra persona o grupo de confianza y solicita acceso a cuentas de redes sociales o nombres de usuario y contraseñas. Hacen esto para obtener información que pueden usar para robar datos de otros lugares.

By Henry Taylor

Trabajo como desarrollador back-end. Algunos me habréis visto en la conferencia de desarrolladores. Últimamente he estado trabajando en un proyecto de código abierto.