Por definición, el spear phishing es un ataque de phishing altamente dirigido. Como cualquier ataque de phishing, puede realizarse a través de distintos medios -correo electrónico, SMS, redes sociales, etc. - pero los correos electrónicos de spear phishing son los más comunes.
Como tipo de phishing, el spear phishing funciona de forma muy similar a otros ataques de phishing, pero el proceso de elaboración del mensaje de phishing es un poco diferente. Además, el diseño de estos ataques significa que los métodos para bloquear los correos electrónicos de phishing pueden no ser eficaces, lo que requiere defensas específicas contra el phishing selectivo.
Un ataque de phishing dirigido eficaz requiere una gran cantidad de información sobre el objetivo previsto del ataque. Como mínimo, es probable que el atacante necesite conocer el nombre del objetivo, así como su lugar de trabajo, su función dentro de una organización y su dirección de correo electrónico.
Si bien esto proporciona información básica sobre el objetivo, el atacante también necesita datos específicos del pretexto utilizado por el ataque. Por ejemplo, si el atacante quiere hacerse pasar por un miembro del equipo que discute un proyecto en particular, necesita información de alto nivel sobre el proyecto, nombres de colegas e, idealmente, una copia del estilo de escritura del colega. Si se hace pasar por un proveedor con una factura impagada, el atacante debe tener la información necesaria para crear una factura convincente para un proveedor plausible.
La recopilación de esta información requiere que el atacante realice un reconocimiento del objetivo previsto. Es probable que mucha de la información requerida esté disponible en línea. Por ejemplo, es probable que una página de perfil en LinkedIn o un sitio similar contenga información de contacto y rol de trabajo para un objetivo en particular.
Se puede obtener información adicional inspeccionando el sitio web de la organización, verificando si hay patentes que involucren al empleado y buscando artículos de blog de su autoría o publicaciones en foros en línea.
Después de recopilar esta información, el atacante puede lograr una sólida comprensión del objetivo. Esta comprensión se puede utilizar para desarrollar un pretexto personalizado diseñado para maximizar la probabilidad de éxito del ataque.
La principal diferencia entre el phishing tradicional y el spear phishing es lo dirigido que está el ataque.
Muchos ataques de phishing adoptan un enfoque de "cantidad sobre calidad": los correos electrónicos de phishing se envían a tantos objetivos potenciales como sea posible. Aunque tienen una probabilidad de éxito relativamente baja, el gran volumen de mensajes de phishing significa que incluso una tasa de éxito baja puede dar lugar a una serie de ataques exitosos. La principal ventaja de este enfoque del spear phishing es que resulta relativamente fácil desarrollar un correo electrónico de phishing con una amplia aplicabilidad suplantando la identidad de una marca conocida (Amazon, Netflix, bancos, etc.) o aprovechando acontecimientos de actualidad (Olimpiadas, COVID-19, elecciones, etc.).
El spear phishing adopta un enfoque mucho más selectivo a la hora de seleccionar y atacar a una víctima. En lugar de lanzar una red muy amplia, el phishing con arpón utiliza un pretexto dirigido específicamente a un individuo concreto o a un pequeño grupo. Este tipo de ataque requiere mucho más trabajo para construir un pretexto personalizado, pero la probabilidad de éxito es mucho mayor.
Los ataques de spear phishing pueden ser muy sofisticados. Dado que muchos de ellos están diseñados para engañar a un objetivo para que realice una acción en particular, no requieren enlaces o archivos adjuntos maliciosos para lograr su objetivo. La única diferencia entre una solicitud de pago legítima de un proveedor y una falsa de un atacante puede ser si la organización realmente utiliza o no los servicios del supuesto proveedor.
La protección contra los correos electrónicos de phishing requiere múltiples líneas de defensa. Algunas de las mejores prácticas para minimizar los riesgos asociados al spear phishing incluyen:
La prevención del spear phishing es un componente clave de la seguridad del correo electrónico. Para ver cómo Harmony Email & Office de Check Point proporciona protección específica contra los ataques de phishing selectivo, le invitamos a solicitar una demostración.