En entornos empresariales, las inminencias que genera el phishing pueden traer pérdidas que sean de difícil recuperación, por lo que es importante instruir a los colaboradores sobre las prácticas de ciberseguridad que se manejen, para evitar siniestros asociados al fraude.
Es momento de ver cómo puedes identificarlo, desde sus distintas variaciones que existen hoy en día.
Dependiendo de quién sea el atacante o phisher, los ataques de ingeniería social pueden tener un rango amplio de objetivos, desde estafas genéricas de correo electrónico o dirigido a una persona o empresa en específico, incluyendo información que solo puede tener un conocido.
El atacante puede obtener esta información tras dar con el acceso a tus datos personales; de este modo es más difícil evitar caer presa del ataque, por muy precavido que sea.
Estos trucos solo demuestran que los hackers han mejorado sus técnicas para distribuir malware o virus, u ocultar sus ataques para robar datos; así que te mostramos a continuación las técnicas más comunes que utilizan los phishers:
También conocido como suplantación; tiene como objetivo enviar un mensaje y hacerse pasar por un ejecutivo de alguna institución, algún jefe o autoridad. Adicionalmente, es de los más dirigidos y que van, generalmente, a los CEO, CFO o cualquier otro CXX de una empresa concreta.
Estos correos pueden informar sobre problemas legales a los que se enfrenta la empresa, y debe hacer clic en algún enlace para obtener más información. Este enlace te lleva a una página donde piden que introduzcas información importante sobre la empresa.
Aquí el tráfico de navegación, enlazado o no desde un correo recibido, se redirige para que la víctima piense que está en el sitio correcto, aunque en realidad está en el que quiere el phisher.
Este robo persigue a una persona, organización o puesto específico dentro de la empresa o institución en particular, con contenido personalizado para la víctima. Para este método se requiere reconocimiento previo, para crear un correo creíble.
El correo trata de engañar al objetivo, haciéndole creer que lo conoce o que hay una relación existente con este.
Generalmente, la meta de esto es obtener datos confidenciales que puedan utilizar para explotar o vender en el mercado negro.
Este método emplea mensajes de texto o SMS cortos para ejecutarse. Los mensajes suelen enviarse a un teléfono móvil mediante SMS, con un enlace en su contenido para hacer clic o devolver una llamada a cierto número de teléfono.
Pueden tomar la apariencia de alguna institución bancaria, donde dicen que se ha comprometido la cuenta y necesitas responder inmediatamente, pidiendo datos como su número de cuenta, número de seguridad social, etc., para así obtener el control de la cuenta bancaria.
Esta es una variación del smishing, donde se utiliza WhatsApp como medio del fraude, donde se envían mensajes para ofrecer promociones con origen de marcas conocidas.
Este ataque se lleva a cabo a través de una llamada de voz. Incluye llamadas donde dicen ser representantes de alguna compañía grande de tecnología, donde informan sobre un virus que se ha detectado en el ordenador.
Luego piden la información de tarjeta, para “instalar un antivirus”, y así obtienen los datos para robar dinero o, seguramente, han instalado algún malware en el equipo.
Aquí suplantan la identidad de grandes empresas o altos cargos, para así engañar a la víctima y lograr que realice alguna acción. Se reconoce porque:
Ante tantas variaciones de phishing, lo mejor es contar con expertos en ciberseguridad y transformación digital, donde te facilite la evolución y el desarrollo de tu oferta de valor de una forma sostenible, para que puedas alcanzar tus metas en la nueva economía digital.
Como empresa u organización, el tema de ciberseguridad debe ser un aspecto primordial. Se estima que se debe ocupar desde un 10% del presupuesto anual para reforzarla, además de que obtienes ventajas de seguridad, tranquilidad y tiempo para dedicarte a lo que debes dentro de tu negocio.
La ciberseguridad es un tema que requiere toda tu atención, sobre todo si eres una empresa con colaboradores, flujo de efectivo e información que debes proteger.