Phishing

Ransomware: paralización del negocio

2024-02-21T00:38:49+01:00febrero 20, 2024|Seguridad|

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Phishing se incrementa más de 600% en un mes a raíz de COVID19

2020-05-06T09:07:02+02:00mayo 6, 2020|Internet, Seguridad|

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera, incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar «ofertas» de los insumos más buscados, mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas, incluso llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing, es decir, fallarán en escenarios de phishing reales. Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Tipos de ataques phishing

2019-06-14T11:02:02+02:00junio 14, 2019|Internet, Seguridad|

En los primeros días de los ataques phishing, un correo electrónico infectado utilizaba trucos muy simples, como un enlace que llevaba al lector a una URL diferente de la que se especificaba en el texto del enlace o un dominio de URL con errores tipográficos que era diferente en algunos caracteres transpuestos, como Netfilx.com en vez de Netflix.com.

Desde entonces, los phishers se han vuelto más habilidosos, utilizando malware móvil como señuelo. Estas son algunas de las maneras en la que los phishers hacen negocios actualmente:

El primer esfuerzo que hicieron muchos phishers fue comprar un certificado SSL falso para respaldar sus dominios falsos. Que tengan un certificado falso significa que es más difícil para las victimas distinguir el sitio de phishing.

Irónicamente, muchos de estos dominios cifrados provienen de algo que Google comenzó hace varios años para fomentar un tráfico web más cifrado. Creció rápidamente cuando la fundación sin fines de lucro detrás del sitio web Let’s Encrypt hizo más fácil y gratis la obtención de certificados SSL. Los investigadores de Zscaler descubrieron 12,000 intentos diarios de phishing realizados a través de SSL en la primera mitad de 2017, un aumento del 400% con respecto al 2016. En cuestión de segundos, un atacante puede obtener el SSL y eliminar cualquier señal de advertencia en la barra de URL de los navegadores cuando se conecta a su sitio. Si bien es grandioso que la creciente mayoría de todo el tráfico web ahora está cifrada, necesitamos mejores mecanismos que solo un indicador rojo/verde para ayudar a los usuarios a comprender lo que están viendo.

El siguiente cambio vino en una forma de ataques phishing más focalizados, whaling, que tiene como objetivo enviar un mensaje para hacerse pasar por ejecutivos como el CEO o el CFO. Esto también se llama suplantación de CEO. Parece que un mensaje proviene de esta persona, pero en realidad es solo una dirección falsa o una dirección que contiene una parte del nombre del ejecutivo. Por lo general, un ataque de whaling busca dinero, como pedirle a la víctima que transfiera fondos de la cuenta bancaria corporativa a la cuenta del delincuente.

“Las violaciones más atroces que he visto son grandes transferencias de dinero sin verificarlas primero”, comenta Jeff Lanza, un ex agente del FBI que procesó a numerosos delincuentes de cuello blanco en sus 20 años de carrera y vio muchos señuelos de phishing. “Esto es porque es muy fácil falsificar las direcciones de correo de un CEO, especialmente cuando los delincuentes pueden crear una historia muy realista y convencer a alguien para que envíe una transferencia con un mensaje de phishing apropiado”.

Otro ataque dirigido se llama spear phishing, en el cual un delincuente persigue a una persona, organización o puesto muy específico dentro de una empresa. A menudo, el atacante incluye el nombre, la posición, la empresa, el número de teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario haciéndole creer que tiene una conexión existente con el remitente. Los spear phishers buscan datos confidenciales que puedan utilizar para explotar o vender en el mercado negro. Un ejemplo reciente de este ataque fue la campaña FreeMilk que personalizó correos electrónicos con documentos señuelo para cada destinatario.

También están los ataques que llevan al siguiente nivel la técnica del dominio con errores tipográficos. Incluso si usted es una persona que presta mucha atención a los detalles, tendrá dificultades para detectar esta técnica que recibe el nombre de punycode o un ataque de URL con errores tipográficos homográfico. La idea es simple, en el pasado, los organismos de estándares de Internet expandieron la capacidad de manejar caracteres del alfabeto no romano para dominios y URL. El problema es que muchos de estos caracteres se ven muy similares a los normales que utilizamos en nuestro alfabeto romano. Los remitentes de spam compraron dominios que se parecían a las letras romanas, con uno o dos cambios usando algún otro conjunto de caracteres. Por ejemplo, si el dominio “apple.com” se registrara como “xn--80ak6aa92e.com” pasaría por alto estos filtros utilizando solamente caracteres cirílicos. A partir de esto, muchos fabricantes de navegadores agregaron características de protección para advertir sobre ataques homográficos.

La captura de credenciales es otra forma de ataque especializada. Los atacantes intentan hacer que los usuarios ingresen a cuentas de Google Docs, Dropbox u otras cuentas basadas en la Nube, en un intento de
robar sus credenciales. De nuevo, los delincuentes crean sitios web que imitan al real y luego envían correos electrónicos con enlaces para que la víctima los complete y proporcione su nombre de usuario y contraseña, utilizarán en más delitos. Cuando estos sitios se envían a los dispositivos móviles, pueden ser muy exitosos, porque a menudo, los usuarios móviles no examinan los sitios cuidadosamente e ingresan la información
requerida sin pensar en lo que están haciendo.

Pharming o envenenamiento de DNS es otro método de phishing. El tráfico se redirige mediante el uso de ataques o trucos en los protocolos de DNS para que el usuario piense que está navegando en el sitio deseado, pero que en realidad se está conectando al sitio web del delincuente. A menudo, se utiliza para conseguir credenciales o para obtener información y así apropiarse de la identidad de alguien.

Otro método es el smishing, que es una combinación de técnicas de ingeniería social que se envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico. Los criminales intentan hacerle creer que son corresponsales de confianza, como su banco, para que luego les dé la información de su cuenta. En un caso reciente, un delincuente lo lleva a usar la autenticación paso a paso de su banco para enviarle un texto real con una consulta de autentificación, la cual el phisher luego utiliza para poner en peligro su cuenta. Sin duda, los atacantes son cada vez más listos.

Una variación de esto se llama whishing, que es una abreviatura para usar What’sApp como el medio de phishing, mediante el envío de mensajes de texto rápidos que ofrecen ofertas promocionales y que se pretenden originar de marcas conocidas.

Para defenderse de estos ataques es necesaria una combinación de enfoques, incluida la capacitación de concientización de seguridad y una serie de pasos técnicos. Como se puede ver, cada vez hay más especialización y sofisticación en el mundo del phishing.

Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico. En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://media.bitpipe.com/io_14x/io_145614/item_1847638/types-phishing-attacks.pdf

Ingeniería social y el spear phishing

2019-03-12T09:33:36+01:00marzo 12, 2019|Internet, Seguridad|

La ingeniería social es una fusión de sociología y psicología; un conjunto de técnicas para producir un ambiente que genere un resultado predeterminado. Jugando con los miedos, emociones, sentimientos y reflejos de los usuarios, los cibercriminales pueden conseguir acceso a información muy útil. Y es en gran parte esta “ciencia” la que reside en el núcleo de la mayoría de los ataques dirigidos actuales.

Los principales sentimientos que suelen explotar los estafadores:

  • Curiosidad
  • Pena
  • Miedo
  • Avaricia

A estos sentimientos no los estamos considerando vulnerabilidades, simplemente son emociones humanas. Puede que una definición mucho más acertada fuera “canales de influencia”, a través de los cuales los manipuladores intentan influir a sus víctimas, de tal forma que el cerebro actúe de forma automática, sin el uso del pensamiento crítico. Para conseguirlo, los cibercriminales cuentan con un buen arsenal de trucos bajo la manga. Evidentemente, algunas estrategias funcionan mejor en unas personas que en otras.

A continuación, cómo se utilizan algunas de las estrategias más comunes:

Respeto a la autoridad

Los sesgos cognitivos son patrones sistemáticos de desviación de comportamiento, percepción y pensamiento. Este es uno de ellos y está fundamentado en la tendencia de obedecer sin cuestionar a aquellos que tenga cierto nivel de experiencia o poder, ignorando las opiniones propias sobre la propia conveniencia de dicha acción.

En la práctica, puede ser un correo electrónico phishing procedente de tu jefe, supuestamente. Evidentemente, si el mensaje te pide que te grabes bailando twerking y que envíes el vídeo a diez amigos, lo pensarás un par de veces. Pero, si tu supervisor te pide que leas la documentación de un nuevo proyecto, puede que estés dispuesto a hacer clic en el adjunto.

La presión del tiempo

Una de las técnicas de manipulación psicológicas más frecuente es generar una situación de urgencia. Cuando se toma una decisión racional e instruida, es una buena idea examinar detenidamente la información relevante. Esto lleva un tiempo y justo eso es lo que los estafadores intentan negar a sus víctimas.

Los estafadores despiertan el miedo en la víctima (“Alguien ha intentado acceder a tu cuenta. Si no has sido tú, haz clic en el enlace inmediatamente…”) o intentan conseguir dinero fácil (“Solo los 10 primeros se harán con el descuento, no te lo pierdas…”). El tiempo corre en tu contra y la probabilidad de sucumbir al instinto y tomar una decisión emocional e irracional aumenta.

Los mensajes que incluyen “urgente” e “importante” forman parte de esta categoría. Las palabras importantes suelen destacarse en rojo, el color del peligro, para intensificar el efecto.

Automatismos

En psicología, los automatismos son acciones que se toman sin la intervención directa de la conciencia. Los automatismos pueden ser primarios (innatos, no considerados) o secundarios (ya no se consideran, después de pasar por la conciencia). Además, los automatismos se clasifican como motor, habla o mental.

Los ciberdelincuentes intentan desencadenar automatismos cuando envían mensajes que en algunos receptores pueden producir una respuesta automática. Como, por ejemplo, los mensajes “No se ha podido entregar el correo electrónico, haga clic para reenviarlo”, las newsletter con un botón de “Cancelar suscripción” tentador y las notificaciones falsas sobre nuevos comentarios en redes sociales. En este caso, la reacción es el resultado del motor secundario y de los automatismos mentales.

Revelaciones inesperadas

Este es otro tipo muy común de manipulación. Explota el hecho de que la información clasificada como una admisión honesta se percibe menos crítica que si se hubiese descubierto de forma independiente.

En la práctica, podría ser algo como: “Lamentamos informarle que hemos sufrido una filtración de contraseñas. Compruebe si se encuentra en la lista de los afectados”.

Qué hacer

Las distorsiones de la percepción, que desafortunadamente juega a favor de los cibercriminales, son biológicas. Aparecen durante la evolución del cerebro para ayudarnos a adaptarnos al mundo y ahorrar tiempo y energía. En gran parte, las distorsiones surgen de la falta de habilidades de pensamiento crítico y muchas adaptaciones no son adecuadas para la realidad actual. Pero no temas, puedes evitar la manipulación conociendo la psique humana y siguiendo estos consejos:

  1. Prestar especial atención a los mensajes de los superiores. ¿Por qué quiere tu jefe que abras un archivo protegido con contraseña y que le envíes la clave en el mismo mensaje? ¿Por qué un director con acceso a la cuenta te pide que transfieras dinero a un nuevo socio? ¿Por qué iba alguien a asignarte una tarea nueva por correo electrónico, en vez de por teléfono, como de costumbre? Si algo huele mal, intenta aclararlo por un canal de comunicación diferente.
  2. No reaccionar inmediatamente a los mensajes que soliciten una reacción urgente. Mantén la calma, sea cual sea el contenido del mensaje. Asegúrate de comprobar el remitente, el dominio y el enlace antes de hacer clic. Si sigues teniendo dudas, ponte en contacto con el equipo informático.
  3. Si percibes que respondes automáticamente a ciertos tipos de mensajes, intenta controlar tu secuencia típica de acciones. Esto podría ayudarte a dejar de automatizar tu respuesta, la clave está en activar la conciencia en el momento correcto.
  4. Recuerda algunos consejos previos para evitar las consecuencias del phishing:

5. Utilizar soluciones de seguridad con tecnología antiphishing. La mayoría de los intentos de intrusión caerán en el primer obstáculo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/phishing-psychology/17724/

¿Qué es el spear phishing?

2019-02-18T11:26:16+01:00febrero 18, 2019|Internet, Seguridad|

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware en la computadora de la víctima.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas. Por ejemplo, el FBI advirtió de estafas de spear phishing que involucraban correos electrónicos supuestamente procedentes del Centro Nacional para Menores Desaparecidos y Explotados.

En numerosas ocasiones, estos ataques son lanzados por hackers y activistas informáticos patrocinados por gobiernos. Los cibercriminales hacen lo mismo con la intención de revender datos confidenciales a gobiernos y empresas privadas. Estos cibercriminales emplean enfoques diseñados individualmente y técnicas de ingeniería social para personalizar de forma eficaz los mensajes y sitios web. Como resultado, incluso objetivos de alto nivel dentro de las organizaciones, como altos ejecutivos, pueden acabar abriendo correos electrónicos que pensaban que eran seguros. Ese descuido permite que los cibercriminales roben los datos que necesitan para atacar sus redes.

A menudo las medidas de seguridad tradicionales no bastan para detener estos ataques porque están personalizados de forma muy inteligente. En consecuencia, se están volviendo más difíciles de detectar. El error de un empleado puede tener graves consecuencias para las empresas, los gobiernos e incluso para organizaciones sin ánimo de lucro. Con datos robados, los estafadores pueden revelar información sensible desde el punto de vista comercial, manipular precios de acciones o cometer diversos actos de espionaje. Además, los ataques de spear phishing pueden implementar malware para secuestrar computadoras y organizarlas en enormes redes llamadas botnets, que después se pueden usar para lanzar ataques de denegación de servicio.

Para contrarrestar las estafas de spear phishing, los empleados deben ser conscientes de las amenazas, como la posibilidad de recibir correos electrónicos falsos. Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/resource-center/definitions/spear-phishing

Reconocer correos de phishing

2019-02-12T17:08:57+01:00febrero 12, 2019|Internet, Seguridad|

El phishing no es un problema menor en el vasto mundo de Internet. A pesar de que los tipos de amenazas no son pocos y son cada vez más complejos y sofisticados, los correos phishing siguen siendo una de las amenazas principales para los internautas.

Según cifras del Informe de Verizon sobre las Investigaciones de Intrusiones Informáticas, los mensajes phising estuvieron involucrados en el 70% de las intrusiones informáticas del año pasado. A pesar de la antigüedad de la amenaza y de lo conocida que es su forma de operar, sigue siendo exitosa: casi el 11% de las personas que reciben un correo phishing, cae en la trampa.

Es por eso que Google y la compañía de seguridad Jigsaw han elaborado un cuestionario que ayuda a los internautas a evaluar su nivel de detección de estas amenazas, a la vez que les enseña a reconocerlas. La prueba consiste en presentar al usuario una serie de correos electrónicos para identificar los legítimos de los correos phishing. Después de cada mensaje malicioso, se muestra una descripción de la amenaza y se desglosan las partes que dan indicios de que es una estafa.

Los mensajes del cuestionario permiten la interacción del usuario, que puede ampliar cada URL para verificar su legitimidad o abrir el encabezado para revisar con mayor detalle la información del remitente. La única diferencia con un mensaje real es que el usuario no se expone a ningún peligro al pulsar en uno de sus enlaces.

Todos los mensajes maliciosos que se usan de ejemplo están basados en correos phishing que Google ha filtrado en sus servicios. Incluso hay mensajes basados en los que se utilizaron para infiltrar la cuenta de Hillary Clinton durante su candidatura a la presidencia de los Estados Unidos. Uno de los ejemplos también se basa en un confuso correo legítimo que envió Google, que aunque pretendía aumentar la seguridad de sus usuarios, a primera vista parecía un mensaje phishing.

Algunos de los consejos que ofrecen los expertos mediante este cuestionario es que siempre hace falta corroborar que las URL estén bien escritas y que el remitente sea quien diga ser. También se recomienda abrir los archivos en un servicio en la Nube antes de descargarlos, para evitar infecciones.

El cuestionario está disponible de forma gratuita y en español. Para acceder a él, ingresar a https://phishingquiz.withgoogle.com/

Fuente https://securelist.lat/google-y-jigsaw-ensenan-a-reconocer-los-correos-phishing-con-un-cuestionario-basado-en-mensajes-reales/88353/

Kits avanzados de phishing

2018-11-20T10:41:18+01:00noviembre 20, 2018|Internet, Seguridad|

El phishing no es un fenómeno nuevo, ha existido casi por tanto tiempo como el uso del correo electrónico, siempre ha sido parte del conjunto de herramientas del que hacen uso los ciberdelincuentes. A pesar de que actualmente los riesgos del phishing son mucho más conocidos, se mantiene como una de las formas más dominantes de los ataques cibernéticos. Algunos informes afirman que el 91% de los ataques cibernéticos y las violaciones de datos comienzan con un correo electrónico de phishing.

De manera reciente, una investigación conjunta entre CyberInt y Check Point apunta hacia una tendencia aún más preocupante, kits avanzados de phishing a la venta en la dark web, lo que permite a cualquier persona, incluso aquellos con relativamente poco conocimiento técnico, ejecutar su propia estafa de phishing. Con dichas herramientas, tan fáciles de usar, se podría iniciar una explosión sin precedentes en el número de ataques por suplantación de identidad.

Durante mucho tiempo la dark web ha sido un refugio para la compra y venta de drogas, armas, identificaciones falsas y datos confidenciales. Ahora, las nuevas investigaciones también han demostrado que los kits avanzados de phishing se encuentran cada vez más disponibles.

Aunque algunos kits han estado disponibles en la dark web durante años, lo recién descubierto se trata de algo completamente diferente. Ahora proporcionan un sitio web completo (y de apariencia legítima) para capturar la información financiera de las víctimas, incluso también permite la creación de una serie de sitios falsos de portales conocidos de comercio electrónico. Aunque se centran principalmente en los minoristas brasileños, los delincuentes también tienen la opción de hacerse pasar por Walmart y otras compañías estadounidenses.

Debido a la gran cantidad de información que existe, y el tiempo que usuarios y empresas han estado conscientes de los riesgos del phishing, existe un peligro real de que la familiaridad genere complacencia. Lejos de disminuir, los ataques de phishing están en aumento y se están volviendo cada vez más sofisticados. La aparición de estos kits de suplantación de identidad sugiere que se convertirán en un producto aún más común en los próximos años.

Si bien las consecuencias de fallar ante un ataque de phishing pueden ser desastrosas para las personas, vale la pena recordar que dichos ataques provocan la pérdida de miles de millones de dólares a empresas y organizaciones cada año.

Fuente https://www.globalsign.com/en/blog/warning-advanced-phishing-kits-now-available-on-the-dark-web/

Medidas de seguridad contra phishing

2018-09-10T18:28:48+02:00septiembre 10, 2018|Internet, Seguridad|

Las estafas de phishing por lo general afectan a empresas que cuentan con procesos, protocolos y medidas de seguridad mínimos, en muchos de los casos se trata de empresas sin presupuestos destinados a la seguridad cibernética.

En marzo, un hombre en Nueva York se declaró culpable de defraudar por más de un millón de dólares a una asociación comercial con sede en Virginia. Utilizando una de las clásicas tácticas de phishing, imitó la dirección de correo electrónico de un vendedor de viajes conocido e indicó a la empresa que los pagos futuros fueran enviados a un nuevo número de cuenta.

Las PyME deben tomar medidas inmediatas para aumentar la seguridad del correo electrónico, debido a que el 38% de las empresas victimizadas son pequeñas y medianas empresas.

En seguridad cibernética gastar más no es tan importante como gastar inteligentemente. Las acciones implementadas pueden no detener cada ataque dirigido a comprometer el correo electrónico, pero pueden detener los más comunes y los más costosos. Para priorizar la seguridad empresarial, se recomienda enfocar esfuerzos en los siguientes puntos:

  1. Implementar estándares de autenticación del remitente de correo electrónico.

El correo electrónico es particularmente vulnerable a la suplantación y sigue siendo un riesgo de seguridad porque los usuarios se sienten confiados de los mensajes que reciben en su bandeja de entrada. Sin embargo, la implementación de estándares de autenticación puede protegernos. Estos incluyen el marco de políticas basadas en el remitente, como la autenticación de los mensajes basados ​​en el dominio, reportes y la conformidad.

  1. Aproveche a los expertos.

Los estándares de autenticación son efectivos, pero en ocasiones complejos de implementar y mantener. Para las pequeñas empresas, la mejor solución es buscar proveedores que proporcionen herramientas útiles para ayudarlo en la implementación de estos estándares.

  1. Adopte un enfoque de varias capas para la seguridad.

Las estafas cibernéticas están diseñadas para eludir las medidas de seguridad más comunes. Por lo tanto, asegúrese de implementar un enfoque de varias capas para la seguridad,  ayuda a identificar las múltiples técnicas utilizadas en los ataques.

  1. Cree un proceso para autorizar transferencias electrónicas.

Confirme la legitimidad de cualquier solicitud de cambios en las cuentas de pago. Se puede establecer un número telefónico de contacto para llamar y verificar los cambios, pero nunca utilizar la información de contacto que se incluye en el correo electrónico que realiza la solicitud.

  1. Educar a los usuarios.

A pesar de toda la tecnología disponible, los usuarios siguen siendo una línea de defensa crítica. Cuanto más reconozcan los riesgos y comprendan las amenazas, más probabilidades tendrán de evitar correos electrónicos maliciosos y comportamientos peligrosos. Se debe incorporar la educación del usuario como una forma clave para impulsar la ciberseguridad.

Fuente https://www.entrepreneur.com/article/319325

Universidad canadiense víctima de phishing

2017-09-06T12:44:32+02:00septiembre 6, 2017|Internet, Seguridad|

De manera reciente se dio a conocer que la Universidad McEwan, en Alberta, Canadá, pagó 11.8 millones de dólares canadienses (USD 9 millones) a delicuentes que suplantaron la identidad de uno de sus proveedores tras ser víctimas de phishing.

Por medio de una serie de correos electrónicos, el personal administrativo fue convencido de que era necesario cambiar la información bancaria de uno de sus proveedores, la universidad se percató que había sido víctima de una estafa.

El equipo administrativo de la universidad había transferido los 11.8 millones a los estafadores, convencidos de que estaban pagando facturas auténticas.

El portavoz de la Universidad McEwan, David Beharry, dijo que se efectuaron tres pagos, que van desde los $22,000 hasta $9.9 millones, realizados entre el 10 y el 19 de Agosto. «La Universidad no cree que exista algún tipo de colusión, realmente creemos que esto es un caso de error humano como resultado de un ataque de phishing«.

Gran parte de los fondos se transfirieron a una cuenta bancaria canadiense, desde la que fueron desviados a dos cuentas de Hong Kong. La universidad coopera actualmente con las autoridades policiales de ambos países para intentar recuperar el dinero.

Después de que el fraude fue descubierto, la universidad llevó a cabo una auditoría para establecer controles y prevenir incidentes similares en el futuro. También se proporciona información al personal, profesores y estudiantes acerca de este tipo de estafas y otros temas relacionados con la seguridad cibernética.

Fue informado al respecto el ministro de educación, Marlin Schmidt, dijo que estar ‘muy decepcionado’ de que la universidad fuera víctima del crimen, agregando que ha instruido a todos los presidentes de las juntas universitarias a revisar sus controles financieros.

«Esto es inaceptable y he pedido al presidente de la junta que me informe detalladamente antes del 15 de septiembre sobre cómo ocurrió esto», dijo Schmidt en un comunicado. Y agregó, «aunque me han dicho que MacEwan ha mejorado los controles financieros internos para evitar que vuelva a suceder, espero que las instituciones de educación superior hagan lo mejor para proteger los recursos públicos contra fraude».

A continuación una de las transmisiones relacionadas:

-También podría inetersarle:

¿Qué es el phishing?

¿Qué es el phishing?

2017-08-24T10:50:04+02:00agosto 24, 2017|Seguridad|

De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño. Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y de otras informaciones confidenciales.

El cibercriminal, conocido como phisher, se hace pasar por una empresa o persona de confianza en una aparente comunicación oficial, comúnmente por correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones. Esta notificación tratará de incentivar al destinatario, por una razón u otra, a que ingrese con urgencia a sus cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos, la interrupción del sistema, etc.

La vida promedio de un sitio de phishing es de cinco días. Los filtros anti-phishing reciben información sobre las nuevas amenazas casi constantemente, y los phishers se ven obligados a registrar nuevos sitios que imitan las páginas web oficiales de diferentes organizaciones confiables.

Para acceder a un sitio web falso, el usuario tiene que introducir sus credenciales. Esta información es exactamente lo que los estafadores buscan. Una vez que obtienen acceso a la cuenta de correo electrónico (o a la cuenta bancaria online) de un usuario, los phishers tienen que enfrentar un nuevo desafío: extraer el dinero en efectivo de la cuenta de la víctima sin dejar rastros. Eso no es una cosa fácil de hacer. Si la persona involucrada en este negocio ilegal es atrapada por las autoridades policiales, seguramente acabará tras las rejas. Por esta razón, los phishers generalmente optan por vender los datos robados a otros estafadores que se dedican exclusivamente a extraer dinero de las cuentas bancarias.

Usualmente, la «calidad» de los mensajes de phishing es muy alta. Los sitios falsos, por lo general, se ven exactamente iguales que los originales. Lógicamente, el objetivo es que el usuario no sospeche que algo anda mal cuando ingresa su nombre de usuario y contraseña.

Un truco típico del phishing es utilizar enlaces muy similares a las direcciones URL de los sitios originales. Este truco está diseñado para atrapar a los usuarios menos experimentados. Un usuario cuidadoso probablemente notará que un enlace es diferente al del sitio legítimo. Estos enlaces pueden comenzar con una dirección IP, y las grandes empresas jamás utilizan links como éstos.

Las direcciones URL de los sitios de phishing a menudo se parecen mucho a la URL legítima. Pueden incluir el nombre de la dirección original con algunas palabras adicionales (por ejemplo www.login-examplebank.com, en lugar de www.examplebank.com). Otro truco es utilizar puntos en lugar de barras (por ejemplo www.examplebank.com.personal.login, en lugar de www.examplebank.com/personal/login).

Muchas veces, con el objetivo de engañar a los usuarios, los delincuentes incluyen varios enlaces legítimos que llevan al sitio original. Sin embargo, el vínculo principal –que es el que requiere que el usuario introduzca su nombre y contraseña- lleva a un sitio falsificado. Otras veces, los mensajes solicitan que el usuario introduzca sus datos confidenciales en la misma página del mensaje. Lo cierto es que jamás ningún banco u organización legítima les pediría a los usuarios hacer esto.

El robo de identidad no es la única amenaza presentada por un enlace de phishing. Muchas veces, los enlaces falsos pueden conducir a spywares, keyloggers o troyanos. Por lo que, aun cuando un usuario no tenga una cuenta de interés para los estafadores, eso no quiere decir que estén a salvo de estas amenazas.

El éxito del phishing está determinado en gran medida por el escaso conocimiento de los usuarios sobre cómo opera la compañía que los estafadores están imitando. A pesar de que muchos sitios legítimos informan a los usuarios que nunca solicitan el envío de datos confidenciales a través del correo electrónico, los usuarios continúan cayendo en el engaño del phishing.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab, que con su tecnología antiphishing brinda protección frente a estas amenazas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Ir a Arriba