• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Supervisión de la reputación
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Conviértase en socio
  • Recursos
    • DMARC: ¿Qué es y cómo funciona?
    • Fichas técnicas
    • Estudios de caso
    • Blog
    • Formación sobre DMARC
    • DMARC en su país
    • DMARC por sector
    • Soporte
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Agendar demo
    • Eventos
  • Menú Menú

Tag Archive for: cómo prevenir las amenazas por correo electrónico

Amenazas del correo electrónico que hay que vigilar en 2022

Blogs

Su organización está sin duda familiarizada con las numerosas amenazas de correo electrónico que han tenido como objetivo a los profesionales de TI durante la última década. Probablemente también se ha acostumbrado a tener un sólido conocimiento de este tipo de amenazas.

Sin embargo, el panorama de las amenazas está en constante evolución. Es probable que su organización haya visto pocas o repetidas en el contexto de sus sistemas.

Este post servirá para echar un vistazo a algunas de las últimas amenazas del correo electrónico que debe conocer en 2022.

1. Ransomware

El ransomware puede desplegarse a menudo a través del correo electrónico, lo que lo convierte en una de las amenazas potenciales del correo electrónico. El ransomware consiste en bloquear el acceso al sistema informático de la víctima cifrando sus datos y exigiendo un pago a cambio de la clave de descifrado. Si no se paga el rescate en las horas asignadas por el atacante, no se podrá recuperar ningún archivo que estuviera en el sistema antes de que se produjera el ataque. La mayoría de los ransomware encriptan archivos con la extensión .exe, aunque otros tipos de ransomware también pueden dirigirse a ciertos tipos de archivos.

a. Ransomware-as-a-Service

Ransomware-as-a-Service (RaaS) es un movimiento entre los ciberdelincuentes para vender ransomware y otras herramientas de malware, como troyanos bancarios, en la nube.

RaaS permite a los ciberdelincuentes vender sus herramientas maliciosas como un servicio, lo que significa que pueden ser utilizadas por cualquier persona que lo compre. Esto significa que una persona podría comprarlo y utilizarlo contra empresas o individuos sin su conocimiento.

Los tipos más comunes de ransomware son los programas de bloqueo de pantalla que exigen un pago a cambio de desbloquear los archivos de la víctima. Estos programas pueden activarse simplemente haciendo clic en un enlace o abriendo un archivo adjunto de correo electrónico.

b. Cripto-Ransomware o encriptadores

Se trata de archivos encriptados que deben ser descifrados con la ayuda de una clave de descifrado. Si el destinatario no tiene la clave de descifrado, no podrá acceder a esos archivos.

c. Scareware

El scareware es un tipo de ransomware que intenta asustarle para que pague mostrando una falsa advertencia o afirmando que su ordenador está infectado con malware.

d. Taquillas

Los lockers son un tipo de malware que bloquea tus archivos hasta que pagas dinero para desbloquearlos.

e. Doxware y/o Leakware

Se trata de dos tipos similares de ransomware que no cifran los archivos, sino que los muestran en la pantalla como una especie de advertencia o notificación, a menudo con una petición de rescate adjunta.

2. Phishing

El phishing, una de las amenazas más comunes del correo electrónico, es una forma de fraude en Internet que utiliza el correo electrónico para engañar a las personas para que den su información personal. Es la práctica de enviar correos electrónicos falsos que parecen proceder de empresas legítimas, bancos o incluso organismos gubernamentales. Estos correos electrónicos fraudulentos piden a la víctima que haga clic en un enlace o descargue un archivo adjunto para ver la información de su cuenta y realizar pagos. Si lo hacen, pueden entregar accidentalmente información personal valiosa, como contraseñas o números de la Seguridad Social.

a. Estafas relacionadas con la pandemia

Estas estafas pueden estar relacionadas con la pandemia de alguna manera e intentan aprovechar el miedo y la ansiedad ofreciendo productos o servicios gratuitos a cambio de hacer clic en un enlace malicioso.

b. Suplantación de marca

Este tipo de estafa de phishing imita marcas y organizaciones para hacerle creer que son legítimas. Los correos electrónicos pueden pedirte datos personales, como el número de tu tarjeta de crédito o la información de tu cuenta bancaria, o pueden pedirte que hagas clic en enlaces para abrir archivos adjuntos que son maliciosos.

c. Correos electrónicos con temática de phishing

Un correo electrónico de phishing enviado por ciberdelincuentes cuyo objetivo son las empresas que utilizan oficinas de correos para enviar productos. Estos correos intentarán hacerle creer que proceden de UPS o FedEx para acceder a su dirección postal. El correo electrónico dice que ha habido un problema con la orden de envío procedente de la empresa y pide a los empleados que abran un archivo adjunto o sigan un enlace para rectificarlo.

d. Correos electrónicos con un tono "urgente" o que prometen una recompensa

Este tipo de correos electrónicos se envían de manera que parezca que proceden de su banco, compañía de tarjetas de crédito u otra organización importante. Pueden decir algo como "Hemos detectado actividad sospechosa en su cuenta y necesitamos verificar si usted autorizó esta transacción". Estos correos electrónicos pueden ser especialmente peligrosos porque parecen proceder de una fuente legítima y pueden utilizarse como fachada para intentos de estafa.

e. Mensajes de correo electrónico con temática de factura

Los correos electrónicos que imitan plantillas de facturas y contienen enlaces a páginas web diseñadas para robar contraseñas y otros datos personales del destinatario se denominan estafas de phishing con temática de facturas.

3. Ataques de compromiso del correo electrónico comercial (BEC)

Compromiso del correo electrónico empresarial (BEC) es un tipo de ataque de phishing en el que un atacante se pone en contacto con la dirección de correo electrónico de una empresa en un intento de obtener información confidencial.

BEC utiliza un ataque de suplantación de identidad para engañar a los empleados para que proporcionen datos sensibles, como nombres de usuario y contraseñas, haciéndose pasar por el director general de la empresa u otro alto ejecutivo. El atacante también puede utilizar otros métodos para obtener información, como hackear un servidor comercial o interceptar las comunicaciones.

a. Fraude del director general

Fraude al director general es cuando un atacante se hace pasar por el director general u otro miembro de alto nivel de la organización para obtener acceso a información confidencial del sistema de correo electrónico de la empresa.

b. Compromiso de la cuenta

El compromiso de la cuenta ocurre cuando los atacantes obtienen acceso a la cuenta de un empleado sin su conocimiento a través de métodos como correos electrónicos de phishing o malware en la computadora de un empleado.

c. Robo de datos

Se habla de robo de datos cuando los atacantes toman información sensible de la red de una empresa sin tener nunca acceso físico a ella. Los datos pueden incluir registros financieros, listas de clientes e incluso información personal como nombres y direcciones.

d. Suplantación de identidad de un abogado

Es cuando un delincuente se hace pasar por un abogado y envía un correo electrónico fraudulento que parece proceder del abogado de la víctima.

4. Ingeniería social

La ingeniería social es una táctica muy eficaz utilizada en las amenazas por correo electrónico para estafar a las víctimas. Se define como el acto de ganarse la confianza de una persona aprovechando sus emociones y/o su personalidad. También se conoce como ataques "honey-pot".

Estos ataques son perpetrados por piratas informáticos que utilizan una combinación de ingeniería social y mensajes de correo electrónico falsos para engañar a sus objetivos y hacer que hagan clic en enlaces maliciosos o abran archivos adjuntos que infectan sus máquinas con virus u otros programas maliciosos. El ejemplo más común de este tipo de ataque es el correo electrónico de spear-phishing, que utiliza una dirección de correo electrónico falsa pero convincente para que parezca que proviene de una fuente de confianza.

Las empresas deben ser conscientes de estos ataques y de su funcionamiento, ya que pueden ser utilizados para robar información sensible o causar daños a la infraestructura de su empresa.

a. Cebado

El "Baiting" es el proceso de enviar correos electrónicos con mensajes ocultos para atraer al usuario a que haga clic en ellos. El mensaje puede ser un enlace o un contenido real que engaña al destinatario para que lo abra y acabe revelando información sobre sí mismo.

b. Scareware

El scareware es como un cebo, ya que te engaña para que hagas clic en un enlace de un correo electrónico haciéndote creer que hay algo malo en tu ordenador o dispositivo. Lo hace enviando advertencias falsas sobre virus o malware en su ordenador o dispositivo que no existen, pero si hace clic en ellas, descargarán malware en su dispositivo.

c. Pretexto

Esto ocurre cuando un atacante envía un correo electrónico fingiendo ser de otra persona para engañar al destinatario y hacerle revelar información personal o confidencial.

d. Falsificaciones profundas

Los deepfakes son vídeos creados mediante un software de IA que genera vídeos realistas de personas. Pueden utilizarse para el chantaje, la influencia política y otros tipos de manipulación.

5. Ataques basados en la explotación

Los ataques basados en exploits son amenazas de correo electrónico que pueden configurarse para realizar tareas como la descarga de malware, el envío de spam o el robo de credenciales. Estos ataques suelen ser utilizados por los hackers para acceder al ordenador o a la red de un determinado objetivo.

El exploit es un fragmento de código que guía al atacante a través del proceso para obtener acceso a una cuenta o red. Para llevar a cabo un ataque por correo electrónico basado en un exploit, el atacante necesita encontrar una vulnerabilidad no parcheada en el software del sistema objetivo. Esto puede hacerse buscando parches de seguridad que hayan sido publicados pero no instalados en el sistema objetivo.

Una vez encontrado el exploit, éste desencadena un gusano o virus que infecta todos los ordenadores conectados a él. A continuación, el gusano se propaga a través de estos ordenadores enviando copias de sí mismo a través de las redes de correo electrónico hasta que llega a todos los ordenadores conectados a ellos.

a. Explotaciones de día cero

Los exploits de día cero son ataques que han sido descubiertos y explotados antes de que la vulnerabilidad haya sido parcheada. El atacante utiliza esta vulnerabilidad para acceder al ordenador del objetivo sin el conocimiento del usuario.

b. Kits de explotación del navegador

Los kits de explotación del navegador son piezas de software que se aprovechan de las vulnerabilidades de su navegador utilizando anuncios maliciosos para convencerle de que descargue un archivo que contiene malware. Estos archivos pueden distribuirse por correo electrónico o por otros medios.

c. Explotación de formatos de archivos

Los exploits de formato de archivo funcionan aprovechando los formatos de archivo utilizados por aplicaciones como Microsoft Word, Excel y PowerPoint. Estos exploits pueden permitir a los hackers modificar archivos que pueden permitirles acceder a información sensible o incluso tomar el control de la propia aplicación.

d. Hombre en el Medio (MITM)

Los ataques de hombre en el medio (MITM) son amenazas al correo electrónico que se producen cuando alguien intercepta y altera las comunicaciones entre dos ordenadores antes de que lleguen a su destino. Este tipo de ataque puede ser realizado por un hacker que haya accedido a una red informática privada o por una entidad gubernamental que vigile las comunicaciones por motivos de seguridad nacional, como el espionaje o el terrorismo.

Los ataques MITM al correo electrónico se pueden controlar con la ayuda de MTA-STSun revolucionario protocolo de autenticación que ayuda a asegurar las comunicaciones del servidor SMTP.

Adelántese a las amenazas avanzadas del correo electrónico de 2022 con PowerDMARC

El servicio de seguridad del correo electrónico basado en DMARC de PowerDMARC ofrece protección de la A a la Z contra las amenazas avanzadas del correo electrónico. Funciona identificando el tráfico de correo electrónico sospechoso, impidiendo que entre en su red e identificando el origen del ataque.

Nuestro DMARC detecta los correos electrónicos maliciosos en su punto de origen -antes de que lleguen a su bandeja de entrada- y los bloquea incluso antes de que pasen por sus filtros.

Construimos nuestras soluciones de seguridad de correo electrónico con los últimos avances tecnológicos para garantizar el mayor nivel de protección posible, y le mostraremos cómo funciona con una prueba gratuita de prueba de DMARC.

amenazas por correo electrónico

5 de julio de 2022/por Ahona Rudra

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • amenazas por correo electrónico
    DMARC Black Friday: Fortalezca sus correos electrónicos estas fiestas23 de noviembre de 2023 - 8:00 pm
  • Google y Yahoo Nuevos requisitos 2024
    Google y Yahoo actualizan los requisitos de autenticación de correo electrónico para 202415 de noviembre de 2023 - 3:23 pm
  • protegerse del blog spoofing
    ¿Cómo encontrar el mejor proveedor de soluciones DMARC para su empresa?8 de noviembre de 2023 - 18:29
  • Prevención de ataques de phishing en instituciones académicas
    Prevención de ataques de phishing en instituciones académicas31 de octubre de 2023 - 2:29 pm
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Supervisión de la reputación
Documentación API
Servicios gestionados
Protección contra la suplantación de identidad
Protección de marca
Antiphishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación DMARC gratuita

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Desplazarse hacia arriba