BANCARIO. EL PHISHING

9 marzo, 2023
BANCARIO. EL PHISHING

BANCARIO. EL PHISHING: en el mundo actual, cada vez más digital, gran parte de lo que hacemos, ya sea por negocios o por placer, se lleva a cabo en línea. Este aumento de la actividad en línea ha dado lugar a una explosión masiva de la ciberdelincuencia.

La ciberdelincuencia se ha convertido en una poderosa herramienta para los delincuentes que buscan robar nuestros datos personales y extorsionar. La velocidad, el anonimato y la comodidad de Internet han permitido a los delincuentes lanzar ataques muy selectivos con muy poco esfuerzo.

Según un reciente informe de la empresa de ciberseguridad Norton, los ciberdelincuentes robaron un total de 130.000 millones de libras esterlinas a los consumidores en 2017, incluidos 4.600 millones de libras esterlinas a los internautas británicos.

El más exitoso y peligroso de todos los ciberataques es el phishing. Las investigaciones han descubierto que el 91% de los ciberataques comienzan con un correo electrónico de phishing.

El phishing sigue siendo la forma más común de ciberataque debido a su sencillez, eficacia y alto rendimiento. Ha evolucionado desde sus primeros días de engañar a la gente con estafas de príncipes nigerianos y solicitudes de tratamiento médico de emergencia. Los ataques de phishing que se producen hoy en día son sofisticados, dirigidos y cada vez más difíciles de detectar.

El asombroso número de correos electrónicos que se envían cada día en todo el mundo significa que es un método de ataque obvio para los ciberdelincuentes. Radicati Group ha estimado que 3.700 millones de personas envían alrededor de 269.000 millones de correos electrónicos cada día.

Los investigadores de Symantec sugieren que casi uno de cada 2.000 de estos correos electrónicos es un correo de phishing, lo que significa que cada día se intentan unos 135 millones de ataques de phishing.

Tipos de ataques de phishing

Los ataques de phishing tienen muchas formas diferentes, pero el hilo conductor de todos ellos es su explotación del comportamiento humano. Los siguientes ejemplos son las formas más comunes de ataque utilizadas.

Suplantación de identidad

Spear – El phishing es un intento más selectivo de robar información sensible y suele centrarse en una persona u organización específica. Estos tipos de ataques utilizan información personal específica del individuo para parecer legítimos.

Los ciberdelincuentes suelen recurrir a las redes sociales y a los sitios web de las empresas para investigar a sus víctimas. Una vez que conocen mejor a su objetivo, comienzan a enviar correos electrónicos personalizados que incluyen enlaces que, una vez pulsados, infectan el ordenador con malware.

El vishing se refiere a las estafas de phishing que tienen lugar por teléfono. Tiene la mayor interacción humana de todos los ataques de phishing, pero sigue el mismo patrón de engaño. Los estafadores suelen crear una sensación de urgencia para convencer a la víctima de que divulgue información sensible.

La llamada se realiza a menudo a través de una identificación falsa, para que parezca que proviene de una fuente fiable. Una situación típica es que el estafador se haga pasar por un empleado del banco para señalar un comportamiento sospechoso en una cuenta. Una vez que se haya ganado la confianza de la víctima, le pedirá información personal, como los datos de acceso, las contraseñas y el pin. Los datos pueden utilizarse para vaciar las cuentas bancarias o cometer un fraude de identidad.

La caza de la ballena: lo que distingue a esta categoría de phishing de otras es la elección del objetivo de alto nivel. Un ataque de «whaling» es un intento de robar información sensible y suele estar dirigido a la alta dirección.

Los correos electrónicos de «whaling» son mucho más sofisticados que los correos electrónicos de «phishing» corrientes y mucho más difíciles de detectar. Los correos electrónicos suelen contener información personalizada sobre el objetivo o la organización, y el lenguaje será más corporativo. Se dedica mucho más esfuerzo y reflexión a la elaboración de estos correos electrónicos debido al alto nivel de retorno para los ciberdelincuentes.

El smishing es un tipo de phishing que utiliza mensajes SMS en lugar de correos electrónicos para dirigirse a las personas. Es otra forma eficaz de que los ciberdelincuentes engañen a las personas para que divulguen información personal, como datos de cuentas, tarjetas de crédito o nombres de usuario y contraseñas. En este método, el estafador envía un mensaje de texto al número de teléfono de una persona y suele incluir una llamada a la acción que requiere una respuesta inmediata.

Suplantación de identidad

El phishing de clonación consiste en utilizar un correo electrónico legítimo y previamente entregado para crear un correo electrónico idéntico con contenido malicioso. El correo electrónico clonado parecerá provenir del remitente original, pero será una versión actualizada que contiene enlaces o archivos adjuntos maliciosos.

Cómo el phishing puede dañar su negocio

Los ataques contra las empresas casi se han duplicado en los últimos cinco años y el daño que un ataque de phishing puede causar a una empresa puede ser devastador. A lo largo de los años, las empresas han perdido miles de millones como resultado de los ataques de phishing. Microsoft calcula que el coste potencial de la ciberdelincuencia para la comunidad mundial asciende a la asombrosa cifra de 500.000 millones y que una filtración de datos costará a la empresa media unos 3,8 millones.

A pesar de contar con las tecnologías de seguridad y defensa más potentes, los ciberdelincuentes suelen aprovechar el eslabón más débil de las defensas de una empresa, que suelen ser sus empleados. Un solo error humano puede provocar una pérdida masiva de datos sensibles.

Un estudio de Cisco reveló que el 22% de las organizaciones que sufrieron un ataque perdieron clientes inmediatamente después del mismo, lo que demuestra la seriedad con la que los consumidores se toman la seguridad de sus datos. https://www.metacompliance.com/es/lp/ultimate-guide-phishing

 

Social Media Auto Publish Powered By : XYZScripts.com