Tácticas evasivas

Tácticas evasivas

Estrategias que utilizan los atacantes para fortalecer sus campañas de phishing

¿Qué es el phishing?

«Técnica usada por ciberdelincuentes para engañar a los usuarios haciéndose pasar por personas o marcas de confianza con el objetivo de robar datos personales»

¿Qué tácticas usan los ciberdelincuentes?

Suplantación de dominio: También llamado «Email Spoofing», este ataque consiste en aprovecharse de la falta de mecanismos de autenticación para hacer uso de direcciones de correo legítimas a través de servidores de correo alternativos. Fíjate en las cabeceras del correo para verificar que el remitente es quien dice ser. En caso de duda, no hagas clic en ningún enlace.

Ataques homográficos: Los ciberdelincuentes pueden registrar dominios que se parezcan o incluso que puedan ser iguales a dominios legítimos haciendo uso de la sintaxis de codificación de caracteres Punycode. Gracias a esto, los ciberdelincuentes pueden utilizar caracteres de otros alfabetos que se parezcan a los del alfabeto latino para engañar a los usuarios. Cuidado a la hora de usar Firefox.

Inyección de código: Los atacantes se pueden aprovechar de páginas web legítimas que sean vulnerables a una posible inyección de código. Al acceder a la página se renderiza el código inyectado y aunque se vea igual que la original, esconde el formulario invisible introducido por el atacante. Aunque te envíen enlaces que apunten al dominio legítimo, fíjate en cómo está construido el enlace.

Uso de dominios y certificados SSL legítimos: No es suficiente con pensar que hoy en día el phishing viene a través de protocolos inseguros como el HTTP. El atacante puede alojar sus kits de phishing en servicios en la nube. Estos kits pueden hacer uso de dominios y certificados SSL legítimos. Usa siempre el mejor antivirus; el sentido común, y no sigas el camino del phishing.

www-cebek-digital.com

info@cebek-digital.com

Tácticas evasivas

 

Descargar información en PDF

También te podría interesar...
Pintuberri Industrial, S.L. – IoT y sensórica para la supervisión de procesos de pintado de piezas metálicas
Pintuberri Industrial, S.L. – IoT y sensórica para la supervisión de procesos de pintado de piezas metálicas

Internet de las Cosas (IoT) o la captación de datos de los procesos industriales a través de sensores y otro Leer más

Flexix, S.A. – Fabricación aditiva orientada a la creación de prototipos, moldes y utillajes
Flexix, S.A. – Fabricación aditiva orientada a la creación de prototipos, moldes y utillajes

La empresa Flexix, especializada en la fabricación de piezas de caucho y elastómeros, está innovando en la investigación de nuevos Leer más

Nutec Procal: IoT y big data para la mejora de procesos productivos
Nutec Procal: IoT y big data para la mejora de procesos productivos

La captación de datos de los procesos de fabricación y su posterior análisis les ha permitido una mayor supervisión de Leer más

Ondoan: inteligencia artificial, IoT y big data para el mantenimiento predictivo de instalaciones
Ondoan: inteligencia artificial, IoT y big data para el mantenimiento predictivo de instalaciones

La empresa vizcaína apuesta por ofrecer a sus clientes servicios innovadores que les permitan mejorar su eficacia Escuchar podcast

Evita el Phishing

Aprende a identificar un phishing

Tienes que fijarte en el remitente y no debes confiar en el nombre mostrado.

Tienes que comprobar la estructura del enlace antes de hacer clic:

¿El protocolo es HTTP (inseguro) HTTPS (seguro)?

¿Es igual que el dominio del remitente?

¿El dominio es real y legítimo?

Comprueba los encabezados de los correos

Ver encabezados en Outlook:

  • Doble clic en un correo
  • Archivo
  • Propiedades
  • Encabezados de internet

Ver encabezados en Gmail:

  • Clic en el botón más de un correo
  • Mostrar original

Hay otras maneras de identificar correos falsos. Si un correo parece sospechoso pero aún así no lo tienes claro del todo, puedes indagar más a fondo abriendo los encabezados del correo.

Comprueba los encabezados de los correos

  • Comprueba si hay errores de ortografía (las marcas son bastante cuidadosas en las comunicaciones)
  • Cuidado con el lenguaje urgente o amenazante (generalmente las empresas legítimas se dirigen con un saludo personal)
  • No hagas clic en los archivos adjuntos (no abras ningún archivo adjunto de correo electrónico que no esperes)
  • No creas todo lo que ves (se escéptico, si la comunicación parece sospechosa, no lo abras.
  • Comprueba si la comunicación es oficial (ponte en contacto con las marcas a las que creas que están suplantando)
  • Y sobre todo… no envíes información personal (las empresas no deberían solicitar datos personales por email.

 

www-cebek-digital.com

info@cebek-digital.com

 

Descargar información en PDF

También te podría interesar...
Pintuberri Industrial, S.L. – IoT y sensórica para la supervisión de procesos de pintado de piezas metálicas
Pintuberri Industrial, S.L. – IoT y sensórica para la supervisión de procesos de pintado de piezas metálicas

Internet de las Cosas (IoT) o la captación de datos de los procesos industriales a través de sensores y otro Leer más

Flexix, S.A. – Fabricación aditiva orientada a la creación de prototipos, moldes y utillajes
Flexix, S.A. – Fabricación aditiva orientada a la creación de prototipos, moldes y utillajes

La empresa Flexix, especializada en la fabricación de piezas de caucho y elastómeros, está innovando en la investigación de nuevos Leer más

Nutec Procal: IoT y big data para la mejora de procesos productivos
Nutec Procal: IoT y big data para la mejora de procesos productivos

La captación de datos de los procesos de fabricación y su posterior análisis les ha permitido una mayor supervisión de Leer más

Ondoan: inteligencia artificial, IoT y big data para el mantenimiento predictivo de instalaciones
Ondoan: inteligencia artificial, IoT y big data para el mantenimiento predictivo de instalaciones

La empresa vizcaína apuesta por ofrecer a sus clientes servicios innovadores que les permitan mejorar su eficacia Escuchar podcast

Ejemplos de Phishing

¿Qué es el phishing?

«Técnica usada por ciberdelincuentes para engañar a los usuarios haciéndose pasar por personas o marcas de confianza con el objetivo de robar datos personales»

Diferentes maneras de realizar un phising

Phishing tradicional

Es la modalidad más común de phishing. El objetivo es conseguir tu datos personales. Puede que el atacante intente sonsacarte información después de generar confianza. Cuidado con los enlaces malintencionados.

Phishing con malware

Se envía software malintencionado a través de las comunicaciones. Puedes encontrarlo como archivo adjunto o descargándolo de una página malintencionada. Cuidado con los archivos de Word, Excel o PDF que no esperas, pueden contener una sorpresa desafortunada.

Phishing dirigido

Este tipo de suplantación va dirigido a personas o grupos reducidos. Los ataques son más personificados, por lo que consiguen un mayor porcentaje de éxito. La motivación principal es la de comprometer la red interna de tu empresa y robar toda la información confidencial posible.

Suplantación del CEO

El atacante investiga en profundidad a la empresa, a sus directivos y, por supuesto, a su CEO, recopilando información de carácter público. Suele aprovechar los momentos en los que el directivo no está operativo para ejecutar su estafa. El objetivo es conseguir información confidencial y transferencias bancarias.

Smishing y vishing

Estos métodos de suplantación de identidad utilizan canales diferentes al correcto electrónico. En el caso del smishing se propaga a través de SMS y mensajería instantánea. En el caso del vishing, se propaga a través de comunicaciones verbales. Ambos métodos pueden llegar a causar un estado de emergencia superior al phishing tradicional.

 

www-cebek-digital.com

info@cebek-digital.com

 

Descargar información en PDF

También te podría interesar...
Pintuberri Industrial, S.L. – IoT y sensórica para la supervisión de procesos de pintado de piezas metálicas
Pintuberri Industrial, S.L. – IoT y sensórica para la supervisión de procesos de pintado de piezas metálicas

Internet de las Cosas (IoT) o la captación de datos de los procesos industriales a través de sensores y otro Leer más

Flexix, S.A. – Fabricación aditiva orientada a la creación de prototipos, moldes y utillajes
Flexix, S.A. – Fabricación aditiva orientada a la creación de prototipos, moldes y utillajes

La empresa Flexix, especializada en la fabricación de piezas de caucho y elastómeros, está innovando en la investigación de nuevos Leer más

Nutec Procal: IoT y big data para la mejora de procesos productivos
Nutec Procal: IoT y big data para la mejora de procesos productivos

La captación de datos de los procesos de fabricación y su posterior análisis les ha permitido una mayor supervisión de Leer más

Ondoan: inteligencia artificial, IoT y big data para el mantenimiento predictivo de instalaciones
Ondoan: inteligencia artificial, IoT y big data para el mantenimiento predictivo de instalaciones

La empresa vizcaína apuesta por ofrecer a sus clientes servicios innovadores que les permitan mejorar su eficacia Escuchar podcast

Colabora / Laguntzailea:

Colabora/Laguntzailea Eusko Jaurlaritza

Iniciativa de / Ekimena:

Iniciativa de Cebek