El phishing es un ataque cibernético que usa los correos electrónicos disfrazados de virus. El objetivo es engañar al destinatario, haciéndole creer que el mensaje es algo que quiere o necesita (por ejemplo, una solicitud de su banco o una nota de alguien de su empresa) para que haga clic en un enlace o descargue un archivo adjunto.
2. Debido a la poca o nula protección web, el número de empresas que sufren ataques
cibernéticos, como el phishing, ha incrementado. Por lo general, se debe a
un descuido del personal cuando abren archivos desconocidos, pero ¿qué es
exactamente este ataque y cómo funciona? A continuación, SUPRA te brindará todo
lo que debes saber sobre el phishing.
4. El phishing es un ataque cibernético que usa los correos electrónicos disfrazados de virus.
El objetivo es engañar al destinatario, haciéndole creer que el mensaje es algo que quiere o
necesita (por ejemplo, una solicitud de su banco o una nota de alguien de su empresa) para
que haga clic en un enlace o descargue un archivo adjunto.
Lo que realmente distingue al phishing de la suplantación de identidad es la forma que
toma el mensaje: los atacantes se disfrazan como una entidad confiable de algún tipo, a
menudo una persona real o plausiblemente real, o una compañía con la que la víctima
podría hacer negocios. Es uno de los tipos más antiguos de ciberataques y sigue siendo uno
de los más populares, con mensajes y técnicas de phishing cada vez más sofisticados.
5. Existen 3 casos que tuvieron gran repercusión en las noticias:
• Quizás uno de los ataques de phishing más llamativos en la historia ocurrió en 2016,
cuando los piratas informáticos lograron que el presidente de la campaña de Hillary
Clinton, John Podesta, ofreciera su contraseña de Gmail.
• La publicación de fotos íntimas de un gran número de celebridades. En un principio, se
pensó que se debió a una falla en los servidores iCloud de Apple, pero en realidad fue
resultado de una serie de ataques exitosos de phishing.
• En 2016, los empleados de la Universidad de Kansas respondieron a un correo
electrónico de suplantación de identidad (phishing) y entregaron acceso a su
información de depósito de sueldo, lo que les ocasionó una gran perdida de dinero.
6. • Se clona el sitio web original.
• La página de inicio de sesión se cambia para dirigirlo a un script de robo de
credenciales.
• Los archivos modificados se comprimen en un archivo ZIP para crear un kit de phishing.
• El kit de phishing se sube al sitio web hackeado y se descomprimen los archivos.
• Se envían los emails con los enlaces redirigiendo al nuevo sitio web falso.
¿Cómo funciona el phishing?
8. Estos mensajes tienen como objetivo engañar al usuario para que revele datos
importantes, a menudo un nombre de usuario y una contraseña que el atacante pueda
usar para violar un sistema o cuenta. La versión clásica de esta estafa implica el envío de un
correo electrónico diseñado para parecerse a un mensaje de un banco importante.
Al enviarse a tantas personas, los atacantes esperan que al menos uno se identifique con la
organización. La víctima hace clic en un enlace en el mensaje y es llevada a un sitio
malicioso diseñado para parecerse a la página web del banco, y luego ingresa su nombre de
usuario y contraseña. Gracias a esto, el atacante ahora puede acceder a la cuenta de la
víctima.
Entregar información importante
9. Al igual que muchos correos no deseados, este tipo de emails de phishing buscan que la
víctima infecte su propia computadora con malware. A menudo, los mensajes son enviados
a personas sin protección cibernética, como un miembro del personal de RR.HH. En este
caso, se enviaría un archivo adjunto que parezca el CV de una persona que busca empleo.
Estos archivos adjuntos suelen ser archivos ZIP o documentos de Microsoft Office con un
código malicioso insertado. El ransomware es la forma más común de código malicioso; el
año pasado se calculó que el 93 % de los correos electrónicos de phishing contenían
archivos adjuntos de ransomware.
Descargar un malware
10. Fortinet es uno de los proveedores líderes a nivel global de soluciones de seguridad de
redes de alto rendimiento. Sus tecnologías de seguridad integradas, combinadas con los
servicios de seguridad FortiGuard, proporcionan un alto rendimiento y la protección
completa de contenido que nuestros clientes necesitan para mantenerse resguardados
frente al creciente panorama de amenazas informáticas.
¿Cómo puede ayudarte Supra?
11. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e
incrementa la productividad de tu red interna a través de productos Fortinet. Si
deseas más información sobre soluciones Fortinet, nuestros productos y servicios
puedes contactarnos a través del formulario de contacto y con gusto te
responderemos a la brevedad.
https://www.supra.com.pe/blog/phishing-ataque-cibernetico/