Los ataques de phishing son algunos de los ciberataques más comunes y una de las principales formas en que los ciberdelincuentes hacen llegar el malware a una organización objetivo. Aunque el contenido de phishing puede entregarse de diversas formas, los correos electrónicos son el medio más común.
Los phishers utilizan una amplia gama de técnicas para hacer que sus correos electrónicos de phishing parezcan legítimos. Estas son algunas de las técnicas más utilizadas para identificar estos correos electrónicos maliciosos.
Una de las técnicas más utilizadas en los correos electrónicos de phishing son los dominios parecidos o falsos. Los dominios similares están diseñados para parecer un dominio legítimo o de confianza a simple vista. Por ejemplo, en lugar de la dirección de correo electrónico boss@company.com, Un correo electrónico de phishing puede utilizar boss@cornpany.com o boss@compаny.com. El primer correo electrónico sustituye rn por m y el segundo utiliza el cirílico а en lugar del latín a. Si bien estos correos electrónicos pueden parecer reales, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante.
Los phishers también pueden utilizar dominios falsos pero plausibles en sus ataques. Por ejemplo, un correo electrónico que dice ser de Netflix puede ser de help@netflix-support.com. Si bien esta dirección de correo electrónico puede parecer legítima, no es necesariamente propiedad de Netflix ni está asociada con Netflix.
A menudo, los correos electrónicos de phishing no están escritos por personas que dominen el idioma. Esto significa que estos correos electrónicos pueden contener errores gramaticales o sonar mal. Es poco probable que los correos electrónicos reales de una organización legítima contengan estos errores, por lo que deberían ser una señal de advertencia de un posible ataque de phishing.
Otra cosa a tener en cuenta son los correos electrónicos con el tono o la voz incorrectos. Las empresas, los compañeros, etc. hablan y escriben de una determinada manera. Si un correo electrónico suena demasiado formal o demasiado informal, rebuscado o de algún otro modo extraño teniendo en cuenta su remitente, entonces podría tratarse de un correo electrónico de phishing.
Un objetivo común de los correos electrónicos de phishing es engañar al destinatario para que descargue y ejecute en su ordenador un malware adjunto. Para que esto funcione, el correo electrónico debe llevar un archivo que sea capaz de ejecutar código ejecutable.
Por ello, los correos electrónicos de phishing pueden contener archivos adjuntos inusuales o sospechosos. Por ejemplo, una supuesta factura puede ser un archivo ZIP o un documento adjunto de Microsoft Office puede requerir que las macros estén habilitadas para ver el contenido. Si este es el caso, es probable que el correo electrónico y sus archivos adjuntos sean maliciosos.
Los correos electrónicos de phishing están diseñados para convencer al destinatario de que haga algo que no le conviene (revelar información confidencial, instalar malware, etc.). Para lograr esto, los phishers suelen utilizar trucos psicológicos en sus campañas, tales como:
Los phishers tienen una amplia experiencia en el uso de la psicología para lograr sus objetivos. Si un correo electrónico parece coercitivo de algún modo, podría tratarse de un ataque de phishing.
Los correos electrónicos de phishing están diseñados para robar dinero, credenciales u otra información sensible. Si un correo electrónico hace una petición o una demanda que parece inusual o sospechosa, esto puede ser una prueba de que forma parte de un ataque de phishing.
phishing Los correos electrónicos tienen muchas formas diferentes, pero algunas campañas son más comunes que otras. Algunos de los tipos más comunes de correos electrónicos de phishing incluyen:
El impacto y el coste de un ataque de phishing en una organización dependen de la rapidez y la corrección de su respuesta. Si sospecha que un correo electrónico puede ser un correo de phishing, siga los siguientes pasos:
phishing Los correos electrónicos son uno de los tipos de ciberataques más comunes porque son eficaces y fáciles de realizar. Aunque la concienciación sobre las tácticas de phishing más comunes y el conocimiento de las mejores prácticas antiphishing son importantes, los ataques de phishing modernos son lo suficientemente sofisticados como para que siempre se cuelen algunos.
phishing La formación para la concienciación debe complementarse con soluciones antiphishing que puedan ayudar a detectar y bloquear los intentos de campañas de phishing. Check Point Harmony Email & Office proporciona visibilidad y protección en todas las técnicas de correo electrónico phishing. Para obtener más información sobre la protección de su organización contra los correos electrónicos de phishing, le invitamos a solicitar una demostración gratuita.