Un enlace no siempre es lo que parece. Los hackers han hecho todo lo necesario para crear sitios web convincentes que se parecen a los reales. A menudo, esto es suplantación de una compañía importante como Microsoft. Al falsificar convincentemente sitios web legítimos, los malos actores esperan alentar a los usuarios finales a ingresar sus credenciales. Por tanto, el phishing de URL es un pretexto para ataques de recolección de credenciales.
Cuando se realiza correctamente, el phishing de URL puede provocar el robo de nombres de usuario, contraseñas, tarjetas de crédito y otra información personal. Los más exitosos a menudo requieren que los usuarios inicien sesión en un correo electrónico o cuenta bancaria. Sin las defensas adecuadas, los usuarios finales y las empresas podrían ser presa fácilmente.
Aquí analizamos los conceptos básicos del phishing de URL y un resumen de las mejores prácticas para detener estos ataques.
Ataques de phishing Comúnmente comienza con un correo electrónico y se puede usar en varios ataques. Los ataques de phishing de URL llevan el phishing un paso más allá para crear un sitio web malicioso. El enlace al sitio está integrado en un correo electrónico de phishing y el atacante utiliza la ingeniería social para intentar engañar al usuario para que haga clic en el enlace y visite el sitio malicioso.
Los ataques de phishing de URL pueden utilizar varios medios para engañar a un usuario para que haga clic en el enlace malicioso. Por ejemplo, un correo electrónico de phishing puede afirmar que proviene de una empresa legítima que solicita al usuario que restablezca su contraseña debido a un posible incidente de seguridad. Alternativamente, el correo electrónico malicioso que el usuario necesita para verificar su identidad por algún motivo haciendo clic en el enlace malicioso.
Una vez que se ha hecho clic en el enlace, se dirige al usuario a la página de phishing maliciosa. Esta página puede estar diseñada para recoger las credenciales de un usuario u otra información confidencial bajo la apariencia de actualizar una contraseña o verificar la identidad de un usuario. Alternativamente, el sitio puede ofrecer una “actualización de software” para que el usuario la descargue y ejecute y que en realidad sea malware.
Los ataques de phishing de URL utilizan engaños para convencer al objetivo de que son legítimos. Algunas de las formas de detectar un ataque de phishing de URL son:
Ataques de phishing de URL puede ser detectado de diferentes maneras. Algunas de las soluciones comunes incluyen:
Estos mecanismos comunes de detección de phishing pueden ser la solución más fácil. Sin embargo, los phishers son cada vez más sofisticados y utilizan métodos que eluden estas técnicas comunes. Por ejemplo, los sitios de phishing pueden estar alojados en soluciones SaaS, lo que les proporciona dominios legítimos. Protegerse contra estos ataques más sofisticados requiere un enfoque más sólido para el escaneo de URL.
Check Point y Avanan han desarrollado un solución antiphishing que proporciona una protección mejorada contra el phishing de URL en comparación con las técnicas comunes. Esto incluye protección posterior a la entrega, protección de terminal para defenderse contra amenazas de día cero y el uso de datos contextuales y comerciales para identificar correos electrónicos de phishing sofisticados.
Obtenga más información sobre cómo los ataques de phishing y de ingeniería social se han vuelto más sofisticados a lo largo de los años con la Libro electrónico de ingeniería social. Then regístrese para una demostración gratuita del Check Point Correo electrónico y oficina de Harmony para aprender cómo bloquear los correos electrónicos de phishing que otras soluciones pasan por alto.
ransomware Protección