Puestos

Tanto los particulares como las organizaciones corren el riesgo de sufrir ataques de phishing. En los últimos años ha surgido una nueva forma de phishing: el whaling phishing. Este ataque altamente sofisticado y selectivo se dirige a altos ejecutivos y funcionarios de alto nivel, poniendo en peligro información sensible y activos valiosos. 

Según datos de datos de IBM de 2021, los ataques de phishing aumentaron un 2 % entre 2019 y 2020, en parte debido a COVID-19. Del mismo modo, CISCO descubrió que el 86% de las empresas tuvo al menos un empleado que cayó en una estafa de phishing en su investigación de 2021.

En Grupo de Trabajo Anti-Phishing (APWG) registró 1.025.968 ataques únicos de phishing en el primer trimestre de 2022. Para el APWG, se trata del peor trimestre jamás registrado, ya que es la primera vez que el total trimestral supera el millón.

Pero, ¿qué es exactamente el phishing ballenero y en qué se diferencia del phishing normal? 

Comprender las diferencias clave entre estos dos tipos de ataques de phishing es crucial en la era digital actual, donde las consecuencias de un ataque exitoso pueden ser devastadoras.

Este artículo explorará las diferencias entre el phishing de ballenas y el phishing normal y por qué es esencial ser consciente de estas amenazas para protegerse a sí mismo y a su organización.

Phishing de ballenas Vs. Phishing normal: visión general

¿Qué es el phishing habitual?

Ingeniería socialo phishing habitual, consiste en engañar a las personas para que revelen información sensible, como credenciales de acceso o información financiera. El atacante suele hacerse pasar por una entidad de confianza, como un banco o una agencia gubernamental, y envía un correo electrónico o un mensaje solicitando información o un enlace a un sitio web falso.

Los ataques de phishing habituales suelen enviarse a grandes grupos de personas con la esperanza de que un pequeño porcentaje caiga en la trampa.

Lectura relacionada: ¿Cómo protegerse de la ingeniería social?

¿Qué es el phishing ballenero?

Por otro lado whaling es una forma muy selectiva de phishing dirigida específicamente a altos ejecutivos y funcionarios de alto nivel dentro de una organización. El atacante investiga cuidadosamente a su objetivo, recopilando información sobre su papel, responsabilidades y hábitos para adaptar el ataque y conseguir el máximo impacto.

Los correos electrónicos de phishing de ballenas suelen estar bien redactados y parecen proceder de una fuente de confianza, lo que facilita que el objetivo caiga en la trampa.

Lectura relacionada: Ciberconcienciación sobre la caza de ballenas en 2023

Diferencias entre el "whaling phishing" y el "phishing" normal

He aquí una clara diferencia entre ambos tipos de phishing:

Objetivo: ¿A quién va dirigido el ataque?

Una de las principales diferencias entre el whaling phishing y el phishing normal es el nivel de selección de los objetivos. Los ataques de phishing habituales se envían a un gran grupo de personas, con la esperanza de que un pequeño porcentaje caiga en la trampa.

Por otro lado, el "whaling phishing" es una forma de phishing muy selectiva dirigida específicamente a altos ejecutivos y funcionarios de alto nivel dentro de una organización. El atacante investiga cuidadosamente a su objetivo, recopilando información sobre su papel, responsabilidades y hábitos para adaptar el ataque y conseguir el máximo impacto.

Sofisticación: El nivel de esfuerzo puesto en el ataque

Otra diferencia entre el whaling phishing y el phishing habitual es el nivel de sofisticación. Los ataques de phishing habituales suelen ser sencillos, y el atacante se basa en la confianza del objetivo para revelar información sensible. 

Por otro lado, los ataques de phishing de tipo "whaling" suelen ser más elaborados y estar mejor diseñados, ya que el atacante utiliza logotipos oficiales, lenguaje y direcciones de correo electrónico que parecen proceder de una fuente de confianza.

Información objetivo: ¿Qué busca el atacante?

El tipo de información que busca el atacante también difiere entre el phishing de ballenas y el phishing normal. En los ataques de phishing habituales, el atacante suele buscar credenciales de inicio de sesión o información financiera. 

Por el contrario, en los ataques de phishing whaling, el atacante busca información confidencial de la empresa, como secretos comerciales, documentos confidenciales o acceso a cuentas financieras.

Consecuencias: El impacto potencial de un ataque exitoso

Las consecuencias de un ataque de phishing con éxito pueden ser graves, independientemente de si se trata de un ataque de phishing normal o de whaling. Sin embargo, las consecuencias de un ataque de phishing whaling con éxito suelen ser aún más devastadoras. 

El atacante puede dañar la reputación de una organización y causar importantes pérdidas financieras al obtener acceso a información confidencial de la empresa.

Modo de ataque: ¿Cómo se realiza el ataque?

Tanto los ataques de whaling phishing como los de phishing normal se suelen realizar a través del correo electrónico o de mensajes. Sin embargo, los ataques de phishing ballenero también pueden implicar llamadas telefónicas u otras formas de comunicación con el objetivo.

Tácticas utilizadas: Los métodos utilizados para engañar al objetivo

Las tácticas utilizadas para engañar al objetivo en el phishing de ballenas y en los ataques de phishing normales también pueden variar. En los ataques de phishing habituales, el atacante puede utilizar tácticas de miedo o hacerse pasar por una entidad de confianza para engañar al objetivo y conseguir que revele información confidencial. 

En los ataques de phishing de tipo whaling, el atacante puede utilizar tácticas más elaboradas, como crear un sitio web falso o proporcionar una falsa sensación de urgencia para que el objetivo actúe con rapidez.

¿Por qué es importante cualquier tipo de phishing?

La ciberseguridad es una preocupación importante para cualquier empresa u organización, y no es diferente del phishing. Hay muchas razones por las que el phishing es importante.

Los ataques de phishing constituyen una amenaza por varias razones:

Pérdidas financieras

Los correos electrónicos de phishing pueden engañarle para que facilite información confidencial que los delincuentes pueden utilizar para robar su identidad o sus fondos financieros. Una vez que tienen acceso a estas cuentas, pueden vaciarlas o enviar dinero a otra parte sin que usted lo sepa. Por eso es tan importante que te protejas a ti mismo y a tus seres queridos: si no tomas medidas, ellos también podrían ser víctimas.

Daños a la reputación

Una vez que los ciberdelincuentes han comprometido una cuenta de correo electrónico, suelen utilizarla como plataforma para enviar más correos electrónicos de phishing con el fin de robar información de otras personas. Estos correos pueden enviarse con tu nombre o con el de otra persona, lo que puede dañar tu reputación ante los clientes o compañeros que los reciban. Es importante intervenir de inmediato y evitar que esto ocurra lo antes posible.

Lectura relacionada: ¿Qué es el phishing de credenciales y cómo lo evita DMARC?

Filtraciones de datos

El acceso no autorizado a información confidencial almacenada en su red o sistema informático constituye una violación de datos. A violación de datos puede producirse cuando alguien piratea su sistema o cuando un empleado descontento decide filtrar información confidencial. Si esto ocurre, su organización podría sufrir graves pérdidas financieras y dañar su reputación.

Lectura relacionada: ¿Qué es una fuga de datos? | Significado, ejemplos y prevención

Pérdida de productividad

Si se enfrenta a un ataque de phishing, es probable que sus empleados se vean interrumpidos por las constantes peticiones de ayuda de los usuarios que han recibido el mensaje de phishing.

Los empleados deben dejar de hacer lo que están haciendo, verificar que el usuario no se ha visto comprometido y, a continuación, empezar a solucionar el problema si es necesario. Esto resta tiempo a la productividad y también puede estresar a su equipo de TI, ya que intentan atender todas las solicitudes de los usuarios que han recibido estos mensajes.

Consecuencias jurídicas del phishing

Si le pillan haciendo phishing, puede tener graves consecuencias legales tanto para usted como para su empresa. En ocasiones, la suplantación de identidad puede dar lugar al robo de su identidad o a la presentación de cargos por fraude contra usted. Si alguien utiliza su información sin permiso después de haberle engañado para que la facilite a través de estafas de phishing, usted podría ser responsable de sus actos.

¿Cómo evita DMARC los correos electrónicos de phishing enviados desde su propio dominio?

Su dominio no es inmune a los ataques de phishing, pero con DMARCpuede evitar que se envíen desde su propio dominio. Esto es lo que debes saber:

A política DMARC configurada como p=reject puede combatir eficazmente diversos ciberataques, como la suplantación directa de dominio y el phishing de correo electrónico. Al verificar el origen de los correos electrónicos y bloquear la recepción y apertura de correos falsos, DMARC puede evitar que se envíen correos electrónicos de phishing desde su dominio. Sin embargo, la adopción y correcta implantación de DMARC aún debe mejorar entre las empresas.

Un analizador DMARC puede ayudar a las organizaciones a aplicar DMARC correctamente, garantizando una mejor capacidad de entrega del correo electrónico y una reducción de los ataques de phishing a lo largo del tiempo. 

Con PowerDMARC, las organizaciones pueden actualizar de forma segura su política DMARC de supervisión a p=reject sin perder correos electrónicos legítimos. Esto les permite disfrutar de las ventajas de la autenticación de correo electrónico y la identificación visual con BIMI adjuntando el logotipo exclusivo de su marca a los correos electrónicos salientes específicos que llegan a sus clientes.

Mantenerse a la vanguardia: Comprender el phishing de ballenas y las amenazas de phishing habituales

Tanto el whaling como el phishing habitual suponen una amenaza significativa para organizaciones y particulares. Comprender las diferencias entre estas dos formas de phishing y tomar medidas proactivas para prevenir los ataques es crucial para proteger la información sensible y mantener la estabilidad de las empresas y las finanzas personales. 

Manténgase alerta y conozca los métodos que utilizan los atacantes para engañar a sus objetivos, ya sea un ataque dirigido o una estafa de phishing. La diferencia entre un ataque de phishing exitoso y uno fallido podría significar la diferencia entre un futuro seguro y un costoso dolor de cabeza.

 

El Phishing vs Spoofing siempre ha sido un tema preocupante. El phishing y el spoofing son dos tipos diferentes de ciberdelincuencia que pueden parecer muy similares al ojo inexperto. Sin embargo, hay diferencias entre ellos y la forma en que debe manejarlos como consumidor.

Cuando alguien intenta utilizar la identidad de un usuario válido, se denomina spoofing. El phishing, por su parte, es una situación en la que un delincuente utiliza técnicas de ingeniería social engañosas para robar los datos privados y sensibles de un usuario.

¿Alguna vez ha estado confundido acerca de ambos? Tal vez quiera saber cuáles son las diferencias entre Phishing y Spoofing. Echemos un vistazo a ambos.

Spoofing vs Phishing: una visión general

Las incursiones cibernéticas se utilizan ahora con frecuencia para perpetrar delitos de cuello blanco como el robo de identidad, la filtración de datos y el fraude con tarjetas de crédito, gracias a los avances tecnológicos y al acceso generalizado a Internet. Las técnicas más populares para que los delincuentes o defraudadores en línea dañen, manipulen o destruyan un sistema informático o una red e inflijan pérdidas financieras son el phishing y la suplantación de correos electrónicos. 

Tanto el spoofing como el phishing se refieren a documentos producidos electrónicamente o falsificados. De ahí que sean términos algo intercambiables. Aunque los métodos de spoofing se utilizan con frecuencia en el phishing, el spoofing no siempre se considera phishing.

¿Qué es el phishing?

El phishing es un intento de una parte no autorizada de engañarle para que revele información personal. Suele ocurrir cuando recibes un correo electrónico que parece legítimo pero que contiene enlaces o archivos adjuntos que te dirigen a un sitio web fraudulento diseñado para robar tu información personal, como contraseñas y números de tarjetas de crédito. 

Alrededor del 25% de las violaciones de datos implican phishing, y el 85% de las violaciones de datos tienen un componente humano, según el DBIR 2021 de Verizon.

Los correos electrónicos de suplantación de identidad pueden parecer mensajes oficiales de bancos, sitios de compras en línea u otras empresas de confianza, en los que se le pide que actualice información personal, como nombres de usuario de cuentas, contraseñas o preguntas de seguridad. Por ello, es importante comprobar dos veces los enlaces contenidos en estos correos electrónicos antes de hacer clic en ellos.

¿Qué es el Spoofing?

El spoofing es un método utilizado por los ciberdelincuentes para hacerse pasar por fuentes reputadas o conocidas. Los atacantes utilizan dominios de correo electrónico falsos como fuentes legítimas. La suplantación de identidad puede adoptar muchas formas, como correos electrónicos falsos, llamadas, suplantación de DNS, suplantación de GPS, sitios web y correos electrónicos.

De este modo, el adversario puede interactuar con el objetivo y acceder a sus sistemas o dispositivos con el fin último de robar datos, exigir dinero o infectar el dispositivo con malware u otro software malicioso.

El ataque de spoofing tiene como objetivo acceder a información sensible, como el nombre de usuario y la contraseña, el número de la tarjeta de crédito o los datos de la cuenta bancaria. El spoofing también se utiliza habitualmente en los ataques de phishing. Y casi el 90% de las actividades cibernéticas incluyen la suplantación de identidad.

Phishing vs Spoofing: Diferencias clave

Técnicas

El spoofing y el phishing son dos tipos de ataques que pueden utilizarse para extraer información sensible de los usuarios. Ambos utilizan mensajes de correo electrónico fraudulentos para engañar a los usuarios para que divulguen información personal o descarguen malware, pero difieren en su forma de operar.

  • El spoofing, también conocido como robo de identidad, consiste en enviar correos electrónicos falsos que parecen proceder de una fuente legítima. El objetivo es conseguir que el destinatario revele información personal como contraseñas o números de tarjetas de crédito. La suplantación de identidad es una forma de Spoofing; consiste en enviar correos electrónicos falsos en los que se pide a los destinatarios que hagan clic en enlaces o descarguen archivos adjuntos para proporcionar más información sobre sí mismos.
  • El phishing suele implicar el uso de técnicas de ingeniería social y se centra en crear una respuesta emocional de la víctima mediante la creación de urgencia o lástima. El spoofing es más técnico y suele consistir en crear una bandeja de entrada de aspecto idéntico para la víctima, de modo que le resulte imposible distinguir qué correo electrónico es real y cuál no.

Propósito

  • El spoofing se realiza para conseguir una nueva identidad: La idea es engañar a la víctima haciéndole creer que se está comunicando con alguien que conoce y en quien confía. Esto puede hacerse a través del correo electrónico, la mensajería instantánea o las redes sociales, como Facebook.
  • El phishing se realiza para obtener información confidencial: El objetivo es engañarle para que facilite su información personal. Pueden ser contraseñas y datos de tarjetas de crédito, haciéndole creer que el mensaje que ha recibido es de su banco o de otra institución o proveedor de servicios de confianza.

Formas de prevenir la suplantación de identidad

Hay varias maneras de evitar que se produzcan ataques de suplantación de identidad en su organización, entre ellas:

Marco de la política de remitentes (SPF)

El SPF es un método para combatir la la suplantación de identidad del correo electrónico. Se utiliza para verificar si un remitente de correo electrónico está autorizado a enviar mensajes en nombre de un dominio. Si no lo está, el servidor receptor puede rechazar el mensaje inmediatamente.

El registro SPF contiene una lista de direcciones IP autorizadas a enviar correo para un dominio. El registro se coloca en el archivo de zona DNS para cada dominio. Puede utilizar la herramienta herramienta gratuita de comprobación de SPF de PowerDMARC.

Correo Identificado con Claves de Dominio (DKIM)

DKIM verifica que un correo electrónico es legítimo y no ha sido manipulado durante la transmisión. Para ello, utiliza firmas digitales añadidas al mensaje durante el tránsito, que los registros DNS del servidor receptor pueden verificar.

Autenticación de mensajes basada en el dominio, informes y conformidad (DMARC)

DMARC le permite establecer políticas sobre la forma en que su organización maneja los correos electrónicos fraudulentos que dicen provenir de su empresa pero que no provienen de los servidores de su organización. Estas políticas incluyen cosas como el establecimiento de procedimientos de gestión de reclamaciones e instrucciones sobre cómo quiere que los ISP manejen los correos electrónicos sospechosos de ser falsos desde su dominio.

Formas de prevenir el phishing

Los ataques de phishing pueden ser muy convincentes. A menudo proceden de direcciones de correo electrónico que parecen oficiales, contienen logotipos e imágenes familiares e incluso suenan como si fueran reales. Para evitar caer en estas tácticas:

  • No abra los archivos adjuntos ni haga clic en los enlaces de los correos electrónicos si no sabe quién los ha enviado.
  • Busque errores ortográficos, gramaticales y de formato en los correos electrónicos que dicen ser de empresas de renombre.
  • Compruebe regularmente los extractos de su tarjeta de crédito para asegurarse de que nada parece fuera de lugar. Si ve algo sospechoso, póngase en contacto con su banco inmediatamente.
  • No utilices el Wi-Fi público de cafeterías u hoteles porque los hackers pueden acceder a tus datos mientras están sentados a tu lado en la misma red.

Palabras finales

En pocas palabras, el phishing es el intento de obtener información sensible de un objetivo haciéndose pasar por un agente de confianza. El spoofing es cuando se intenta engañar intencionadamente al destinatario del mensaje haciéndole creer que proviene de alguien o de otro lugar. Como puede ver, hay una clara diferencia entre los términos, pero ambos pueden causar un grave daño a su información personal y a su credibilidad.

La mejor manera de prevenirse es hablar con los expertos de PowerDMARC y utilizar sus soluciones para asegurarse de que está en el lado seguro.

Spear Phishing vs. Phishing: distingamos la diferencia. El phishing es una operación fraudulenta en la que un hacker envía un correo electrónico masivo a consumidores o usuarios empresariales haciéndose pasar por una organización o parte legítima para ganarse la confianza del destinatario, despertar una sensación de urgencia y persuadirle de que revele sus credenciales o dé dinero. Por otro lado, el spear phishing se describe como una campaña fraudulenta en la que un hacker o alguien con malas intenciones obtiene la información de contacto de una persona o un grupo de personas con acceso privilegiado.

Si ha estado en Internet recientemente, lo más probable es que haya oído hablar de dos nuevos ciberataques: el spear phishing y el phishing. Resulta que hay una diferencia entre estos dos ataques. Este blog pretende explicar en profundidad el Spear Phishing vs. Phishing para que sepas a qué ataque debes prestar atención.

Spear Phishing VS Phishing: Definiciones

Suplantación de identidad

El spear phishing es una forma de phishing dirigida que utiliza información personal para convencer al destinatario de que realice una acción específica. El objetivo de los ataques de spear phishing es acceder a información confidencial o sensible, como nombres de usuario, contraseñas, números de tarjetas de crédito y números de la Seguridad Social. Estos ataques suelen utilizar mensajes de correo electrónico que parecen proceder de fuentes legítimas, como bancos y otras instituciones financieras, departamentos de nóminas y minoristas en línea.

Los atacantes pueden utilizar la suplantación de correo electrónico, las URL dinámicas y las descargas no autorizadas para eludir las medidas de seguridad y llevar a cabo un ataque de phishing selectivo. Los ataques avanzados pueden aprovechar fallos de día cero en plug-ins, programas o navegadores. El ataque de spear phishing puede ser la fase inicial de un ataque de amenaza persistente avanzada (APT ) de varias etapas que finalmente llevará a cabo descargas binarias, comunicaciones salientes de malware y exfiltración de datos.

Phishing

El phishing es una forma de ingeniería social que suele utilizar correos electrónicos masivos enviados a un gran grupo de personas para engañarlas y hacer que revelen información personal como nombres de usuario, contraseñas y números de tarjetas de crédito haciendo clic en enlaces o abriendo archivos adjuntos en el mensaje de correo electrónico. Los phishers también se hacen pasar por organizaciones de confianza, como bancos o empleadores, en un intento de robar identidades.

Los ataques de phishing son conocidos por cualquiera que tenga una bandeja de entrada. Un intento de phishing moderno probablemente parecerá un correo electrónico genuino de una empresa o banco de confianza. Un usuario atento que pase el ratón por encima de la dirección del remitente para confirmar su exactitud antes de hacer clic en un enlace o descargar un archivo adjunto será el único que lo reconozca como malicioso.

Los ataques de phishing juegan al juego de los números: en lugar de centrarse en una sola persona, se dirigen a muchas personas con la esperanza de atrapar a unas pocas.

Phishing y Spear Phishing: estadísticas clave

Cada año, los ataques de phishing se extienden más y más. Aquí examinaremos algunas cifras significativas:

  • Según Verizonel 96% de los ataques de phishing se enviaron por correo electrónico.
  • Tessian afirma que, anualmente, los empleados reciben una media de 14 correos electrónicos fraudulentos.
  • Según CISCOel 86% de las empresas hicieron clic en un enlace de phishing.

Spear Phishing VS Phishing: Resumen de las diferencias

A continuación se presenta una visión general del spear phishing frente al phishing:

 

Suplantación de identidad Phishing
Entrega Específicos Al azar
Destinatario Una persona o un grupo Cientos o miles de personas
Tono Conocido Formal
Dirección personal Personal  Impersonal
Esfuerzo Alta Bajo

Spear Phishing VS Phishing: diferencias clave

He aquí otras diferencias clave entre el spear phishing y el phishing:

Origen: El phishing es más antiguo que el spear phishing

El phishing existe desde hace más tiempo que el spear phishing. El spear phishing es un ataque más reciente que surgió en 2003, cuando los delincuentes empezaron a dirigirse a individuos en lugar de a empresas o grandes grupos de personas.

La selección de objetivos: El spear phishing se basa en la ingeniería social, no en la suerte

Los phishers de spear se dirigen a individuos u organizaciones con información personal que pueden utilizar para obtener acceso a información sensible, dinero u otros activos. Los phishers se dirigen a muchas personas a la vez utilizando mensajes genéricos que parecen legítimos, pero que no proceden de la fuente que afirman.

Tecnología: El phishing se basa en enlaces maliciosos frente al spear phishing de carga útil cero

Los correos electrónicos de suplantación de identidad suelen ser enviados de forma masiva por estafadores que los utilizan para engañar a la gente y hacer que facilite información personal, como nombres de usuario y contraseñas o números de tarjetas de crédito. Estos correos electrónicos suelen contener un archivo adjunto o un enlace que conduce a un sitio web falso diseñado para recopilar sus datos confidenciales. Los correos electrónicos de phishing selectivo, por otra parte, son más específicos que los correos electrónicos masivos, pero todavía se basan en trucos de ingeniería social para conseguir que se haga clic en un enlace o se abra un archivo adjunto. Como es menos probable que sean detectados por los filtros de spam, los phishers con arpón pueden incluso enviar sus mensajes directamente desde las bandejas de entrada de sus destinatarios.

Métodos de protección contra el phishing y el spear phishing

A continuación, algunas formas que le proporcionarán la protección de ambos ataques:

Autenticar su correo electrónico con DMARC

DMARC (Domain-based Message Authentication Reporting & Conformance) es un sistema de validación de correo electrónico que ayuda a evitar la suplantación de identidad verificando la legitimidad de los nombres de dominio de los remitentes en los mensajes. Para ello, comprueba si el servidor de correo que envía el mensaje ha sido autorizado por el propietario del nombre de dominio que aparece en el campo "De".

Los protocolos de autenticación del correo electrónico SPF y DKIM se combinan y se utilizan en DMARC. Como propietario de un sitio web o de una empresa, usted quiere asegurarse de que todos los usuarios o destinatarios sólo verán los correos electrónicos que usted haya enviado o aprobado. El mejor enfoque para asegurar completamente su correo electrónico y garantizar que cada mensaje sea deliberado, seguro y desprovisto de actividad cibercriminal es utilizar DMARC.

Cifre sus datos

Si tienes información sensible en tu ordenador o dispositivo móvil, debes cifrarla con una contraseña. Si alguien roba tu dispositivo, no podrá acceder a ninguno de tus datos sin conocer la contraseña.

Utilice un filtro antispam

Un filtro antispam es la primera defensa contra los intentos de phishing y otros mensajes de spam. Bloquea los correos electrónicos entrantes antes de que lleguen a tu bandeja de entrada y evita que lleguen a ella. Si utilizas Microsoft Office 365, Gmail u otro proveedor de correo electrónico con filtro incorporado, ya deberías estar protegido contra algunos tipos de ataques de phishing.

Realización de simulacros de phishing

Los simulacros de phishing ponen a prueba la capacidad de los empleados para identificar mensajes fraudulentos en las bandejas de entrada de su organización. Estas pruebas suelen consistir en el envío de correos electrónicos reales de fuentes conocidas, como bancos, aerolíneas o empresas de servicios públicos (aunque a veces son inventados), y en pedir a los empleados que informen cuando algo les parezca extraño en un correo electrónico.

Conclusión

El debate entre el spear y el phishing probablemente se prolongará para siempre sin un ganador claro. Pero hay algo en lo que todas las partes pueden estar de acuerdo: ambos son malos, y debemos hacer lo que podamos para evitarlos. Mientras tanto, tienes los recursos para mantenerte protegido de cualquier intento potencial de spear phishing que pueda aparecer en tu camino.

Para protegerse contra los ataques avanzados basados en el correo electrónico, como el phishing, PowerDMARC le ayuda a adoptar una Aplicación de DMARC sin comprometer la capacidad de entrega del correo electrónico.

En el mundo digital se ha discutido mucho sobre si transferir dinero de forma anónima conlleva muchos riesgos. Aunque así es. En los últimos tiempos, una creciente estafa de phishing denominada "ataque de phishing de hielo" ha estado haciendo rondas en Internet. El mercado de las criptomonedas ha explotado delante de nuestras narices, con cada vez más personas que se registran de forma anónima en la Blockchain para conseguir criptofondos y multiplicar sus finanzas. Aunque todo suena bastante mágico, no es tanto el caso en la realidad. 

Microsoft ha emitido recientemente una advertencia para los usuarios sobre una posible variante de ataque de phishing que tiene como objetivo el entorno Blockchain y Web3, específicamente. Esta nueva y alarmante estafa de Blockchain se ha denominado "Ice Phishing". 

Para nuestros lectores no criptográficos, he aquí un breve resumen de algunos conceptos básicos antes de sumergirnos en lo que es el "Ice Phishing": 

Descentralización de datos y la cadena de bloques

La descentralización de los datos se refiere a un modelo de datos en el que la autoridad sobre las entidades de datos está dispersa en una red distribuida, en lugar de estar concentrada en manos de un organismo u organismos específicos. Se mantiene fiel al hecho: "sálvese quien pueda", al reducir la interdependencia entre las partes que manejan los datos. 

Blockchain puede definirse como una base de datos descentralizada que funciona principalmente como unidad de almacenamiento para las transacciones de criptomonedas. Al ser un entorno seguro distribuido y desconcentrado digitalmente, mantiene el anonimato de los participantes durante las transacciones y también conserva un registro de las mismas. Toda la información de la Blockchain se almacena electrónicamente y en un espacio seguro al que no pueden acceder terceros. 

La cadena de bloques almacena libros de contabilidad distribuidos que no pueden ser alterados una vez añadidos. Cada "bloque" funciona como una unidad de almacenamiento independiente que contiene un conjunto de información transaccional dentro de un espacio limitado. Una vez que el bloque se llena, se crea un nuevo bloque para añadir el siguiente conjunto de registros, que se vincula al bloque anterior. Esto forma una cadena de bases de datos que da a la Blockchain su nombre de firma. 

Hoy en día, existen varios servicios de desarrollo de Blockchain que ofrecen servicios de consultoría, integración, tokenización, gestión y mantenimiento para ayudar a organizaciones y particulares a crear e implementar soluciones basadas en blockchain.

Web3.0 y los posibles riesgos asociados a ella

Construida sobre la base de la tecnología Blockchain, la Web3.0, o Web3 como se la conoce comúnmente, es un entorno web descentralizado que permite a los usuarios interactuar y escalar sus inversiones al tiempo que ofrece más privacidad a sus datos. En Web3, los datos están descentralizados y encriptados con la ayuda de una clave privada a la que sólo el usuario tiene acceso. 

A diferencia de la Web2, en la que los datos se almacenan en servidores centralizados supervisados por un grupo de grandes empresas tecnológicas, la Web3 ofrece más en términos de seguridad y escalabilidad y se está convirtiendo rápidamente en la próxima gran novedad del mercado de las criptomonedas. 

Sin embargo, es importante tener en cuenta que la Web3 está todavía en su fase inicial y requiere bastante desarrollo. Al igual que la Web1.0 y la Web2.0, no es inmune a las violaciones de datos o a los problemas de seguridad. La falta de centralización también pone de manifiesto la ausencia de regulación de los datos en la Web3, que allana el camino a las actividades maliciosas. 

Ataques de Ice Phishing detectados por Microsoft en la Blockchain

Te preguntarás que si la Blockchain y la Web3 son entornos tan seguros, ¿cómo es que los ataques de phishing siguen causando estragos en el mundo de las criptomonedas? La respuesta es: a través de la ingeniería social. 

Los atacantes son tan listos como malvados. El sector de los servicios de desarrollo metaverso no es inmune a los ataques maliciosos de los atacantes, que encuentran constantemente nuevas formas de perjudicar a usuarios inocentes. Como señalan los analistas de seguridad de Microsoft, estos delincuentes han empezado a crear y firmar contratos inteligentes maliciosos que redirigen los tokens de los monederos no custodiados a una dirección controlada por el atacante en lugar de a la dirección del destinatario previsto. Esto es posible gracias a la falta de transparencia en la interfaz transaccional de Web3. Cada vez es más difícil detectar y rastrear el desplazamiento de tokens, por lo que es crucial que las empresas de servicios de desarrollo metaverso se adelanten a estos sofisticados atacantes.

¿Le resulta familiar? Los correos electrónicos de phishing enviados por los atacantes para estafar a las empresas utilizan tácticas similares. 

Tal y como sugieren los investigadores de seguridad de Microsoft, para evitar el "Ice Phishing" se pueden tomar algunas medidas de precaución que incluyen comprobar a fondo si el contrato inteligente que se está firmando está auditado y es inalterable, y también verificar sus características de seguridad en él. 

No soy un usuario de Blockchain, ¿debería seguir preocupándome?

Sí. Si bien el "Ice phishing" es una variante única de phishing que se alimenta de las vulnerabilidades de Blockchain y Web3, hay otras formas de phishing que pueden afectar a las personas en todos los niveles. Estas son algunas:

Suplantación de identidad por correo electrónico

¿Alguna vez te has encontrado con un correo electrónico que suena demasiado bien para ser verdad? ¿Como un descuento del 90% en tus ofertas favoritas o ganar la lotería? Aunque algunos son fáciles de detectar porque la dirección del remitente parece sospechosa, ¿qué ocurre si recibe el mismo correo electrónico de una fuente de confianza en cuyos servicios confía a diario? Hará clic en el correo electrónico. 

En un ataque de phishing por correo electrónico, el atacante falsea la dirección del remitente para que parezca que proviene de una fuente legítima y así robar las credenciales del usuario o inyectar un ransomware. Puede provocar violaciones de datos a nivel empresarial, robos de identidad, etc. 

Fraude de los directores generales

Las personas que toman decisiones en una organización, como el director general, son las más propensas a ser suplantadas. Esto se debe a que tienen acceso a información sensible como ningún otro. El fraude al director general se refiere a los correos electrónicos de phishing que suplantan al director general para engañar a los empleados para que transfieran fondos o revelen datos confidenciales. 

ataque de ballenas

La caza de ballenas y la pesca submarina 

Las formas de ataques de phishing altamente focalizadas, el whaling y el spear phishing, se dirigen a individuos específicos dentro de una organización para defraudar a la empresa. Similar al el fraude al director generalson muy difíciles de detectar o evitar, ya que utilizan tácticas avanzadas de ingeniería social.

¿Cómo proteger su organización contra el phishing?

DMARC puede ayudar. El uso de soluciones de autenticación de correo electrónico como DMARC le permitirá desplegar una sólida postura antiphishing en su organización. Una política DMARC no solo ayuda a evitar el phishing, sino que también proporciona un alto grado de seguridad contra la suplantación de dominio directa y los ataques de ransomware perpetrados a través de correos electrónicos falsos. 

PowerDMARC es su ventanilla única DMARC con la misión de eliminar las conjeturas sobre la seguridad del correo electrónico. Nuestras soluciones son fáciles de implementar, tienen precios competitivos en el mercado, son completamente seguras y altamente efectivas. Hemos ayudado a más de 1.000 marcas mundiales a luchar contra el phishing y a migrar a una experiencia de correo electrónico más segura a los pocos meses de su implantación. Únase a nosotros hoy mismo realizando una prueba gratuita DMARC de prueba!.

¿Estás al tanto de las recientes tácticas de phishing por correo electrónico que los ciberdelincuentes han estado utilizando para atraer a sus víctimas? Sí, así es, tiene todo que ver con la variante COVID-19 Omicron recientemente descubierta que está arrasando en todo el mundo actualmente.

Han pasado dos años desde que la pandemia mundial de COVID-19 se llevó al mundo por delante, y desde entonces las empresas han aprendido a adaptarse al cambio. Las comunicaciones por correo electrónico, que antes eran algo secundario, se han convertido ahora en la base de la vida. Según un estudio reciente, se calcula que el número de usuarios de correo electrónico en todo el mundo alcanzará los 4.300 millones en 2022. Esto significa que las tácticas de phishing y las estafas por correo electrónico han evolucionado, y que los riesgos de que el correo electrónico de las empresas se vea comprometido son mayores.

¿Cómo están suplantando los ciberdelincuentes a los usuarios en 2022?

A lo largo de la actual pandemia mundial, desde que estalló por primera vez, los estafadores no han descansado. No han dejado de idear tácticas nuevas y evolucionadas para atraer a las víctimas con mayor facilidad y eficacia. En esta ocasión, en cuanto se conoció la noticia de la nueva variante de Omicron, que ha dado la vuelta al mundo y se ha extendido como un reguero de pólvora, los estafadores no perdieron el tiempo y la utilizaron como herramienta de phishing.

Los atacantes se hacen pasar por organizaciones gubernamentales y de servicios de salud pública, como el NHS, para enviar correos electrónicos falsos que ofrecen a las víctimas una prueba de PCR Omicron gratuita. Estos correos electrónicos están cuidadosamente elaborados para que parezcan genuinos, proporcionando a las víctimas información aparentemente útil que hace que el mensaje sea creíble, ¡haciendo así más efectivo el señuelo del phishing! Miles de usuarios de Gmail y ciudadanos del Reino Unido han denunciado varios intentos de ataque de este tipo, cuya frecuencia no hace más que aumentar.

Al hacer clic en el enlace de phishing mencionado al final del correo electrónico, los usuarios son redirigidos a una página de aterrizaje falsa. Esta página parece muy similar a un sitio web original perteneciente a cualquier organización de servicios de salud pública conocida. En ella se pide a las víctimas información personal como su nombre, dirección de correo electrónico, número de móvil, dirección y fecha de nacimiento, junto con los gastos de envío del kit de pruebas. En ocasiones, también se pide información sensible que puede permitir a los atacantes saltarse las puertas de seguridad de los sitios web bancarios para despojar a las víctimas de su dinero.

Prevención de la suplantación de identidad en 2022: esto es lo que debe saber

Es importante tener en cuenta que ningún servicio de salud pública u organización gubernamental de servicios de salud está proporcionando actualmente pruebas de PCR para Omicron. Por lo tanto, cualquier correo electrónico que afirme lo mismo es un correo falso destinado a engañarle.

Además, nunca envíes información sensible que pueda ser utilizada en tu contra en un sitio web a menos que estés 100% seguro de su legitimidad.

¿Cómo ser más proactivo con respecto al phishing?

El sector sanitario sigue siendo una de las organizaciones más suplantadas a medida que avanzamos hacia el año 2022. El CISA ha recomendado DMARC como una medida eficaz y una práctica saludable para las organizaciones que quieren tomar iniciativas proactivas contra los ataques de fraude por correo electrónico. Para romper el mito que rodea a este protocolo de que es difícil de implementar, ahora se puede generar un registro DMARC ¡al instante con nuestra herramienta!

DMARC es un protocolo que ayuda a autenticar sus correos electrónicos alineándolos con SPF y/o DKIM, dando a los propietarios de dominios la oportunidad de bloquear los correos electrónicos de phishing para que no lleguen a sus clientes y empleados. Los informes DMARC son una técnica interna del propio protocolo, que proporciona a los propietarios de dominios una gran cantidad de información sobre intentos de ciberataques, entregas fallidas de correos electrónicos y otros problemas relacionados con sus correos electrónicos. Es una solución "todo en uno" que es la respuesta a todas sus preocupaciones sobre la seguridad del correo electrónico.

Si es una organización sanitaria que busca una solución de software DMARC fiable para evitar que los estafadores se hagan pasar por su dominio, cree un registro DMARC hoy mismo. Si quieres probarlo sin gastar un céntimo, aquí tienes cómo conseguir DMARC gratuito gratis para tus dominios.

Las tácticas de phishing de credenciales no son nuevas. De hecho, este tipo de ataque de ingeniería social se ha utilizado para engañar a las personas para que revelen información segura desde que existe el correo electrónico. La única diferencia ahora es la forma en que los ciberdelincuentes están pensando en cómo diseñar estos ataques. Se basan en nuevas tecnologías y en tácticas de ingeniería social más creíbles. Pero, en esencia, los ataques de phishing de credenciales funcionan porque juegan con la confianza de las personas en una organización.

DMARC es una solución viable que puede ser aprovechada por los propietarios de dominios para proteger su organización contra los ataques de phishing de credenciales..

¿Qué es el phishing de credenciales?

Al igual que el spear-phishing y el whaling, el phishing de credenciales es una forma popular de ataque de phishing lanzada por los atacantes en la que utilizan la manipulación digital, a menudo combinada con la fuerza de la presión psicológica para romper las defensas de un usuario y hacerle caer presa de sus tácticas. En los últimos tiempos, el 96% de todos los ataques de phishing comienzan con correos electrónicos fraudulentos que a menudo se envían con el disfraz de organizaciones de confianza. El phishing de credenciales no es diferente en ese aspecto.

A menudo se perpetra mediante correos electrónicos falsos, que crean una sensación de urgencia entre los receptores con líneas de asunto llamativas. Estos correos electrónicos se diseñan utilizando sofisticadas tácticas de ingeniería social que pueden evadir fácilmente los filtros de spam y las puertas de enlace de seguridad genéricas mediante la suplantación de dominios organizativos válidos. Dentro del cuerpo del correo electrónico, suele haber un enlace malicioso que, al hacer clic, redirige al receptor a una página en la que se le piden las siguientes credenciales:

  • Credenciales bancarias que el atacante utiliza para transferir dinero a una cuenta bancaria controlada por el atacante
  • Credenciales corporativas (en caso de que la víctima sea un empleado de la empresa suplantada) que el atacante utiliza para acceder a las bases de datos de la empresa y robar información y activos sensibles

En cualquier caso, las campañas de phishing de credenciales instigan una sensación de exigencia entre los receptores del correo electrónico, mientras que las lanzadas por los atacantes haciéndose pasar por una organización reputada pueden afectar drásticamente a la credibilidad y el buen nombre de la empresa. También puede conducir a la pérdida de datos y activos financieros, y perjudicar los esfuerzos de marketing por correo electrónico.

Para una empresa especializada en sitios web personalizados, un ataque de phishing de este tipo puede ser especialmente devastador, ya que puede dañar la reputación de la empresa y dificultar la captación de nuevos clientes. Es importante que cualquier empresa que ofrezca servicios en línea tome medidas para proteger los datos y activos de sus clientes y esté alerta ante intentos de phishing que puedan tener como objetivo a sus clientes o a su propia organización.

¿Cómo previene DMARC el phishing de credenciales?

DMARC es un potente sistema de validación de correo electrónico que se creó para hacer frente a los ataques de phishing y mejorar la seguridad del correo electrónico en Internet. DMARC se basa en protocolos preexistentes como SPF y DKIM. Ayudan a validar sus correos electrónicos salientes comprobando la alineación de los dominios en las cabeceras de los correos electrónicos. DMARC permite a los propietarios de dominios establecer una política para los correos electrónicos falsos y elegir si quieren ponerlos en cuarentena o bloquearlos. Posteriormente, mantiene a raya los ataques de phishing de credenciales y minimiza su tasa de éxito.

Configurar DMARC implica cambiar algunas configuraciones de DNS publicando un registro DMARC en el DNS de su dominio. La creación manual de un registro puede dejar lugar a errores humanos, por lo que puede utilizar un generador de registros DM ARC para cumplir con el propósito. El DMARC ayuda a reducir el riesgo de actividades fraudulentas en su dominio, a la vez que mejora su tasa de entrega de correo electrónico en casi un 10% con el tiempo.

¿Cómo leer fácilmente sus informes DMARC?

Al configurar DMARC para sus dominios, tiene la opción de habilitar los informes DMARC para ellos. Los informes agregados de DMARC proporcionan detalles granulares sobre las fuentes de envío de correo electrónico, lo que le ayuda a ver los resultados de la autenticación, medir el rendimiento del correo electrónico y rastrear a los remitentes maliciosos con mayor rapidez. Los webmasters, los proveedores de servicios de correo electrónico y los dominios remitentes utilizan los informes agregados de DMARC para supervisar y evaluar si los mensajes de correo electrónico que envían están siendo autenticados y el rendimiento de los mismos. Estos informes les ayudan a supervisar los dominios y remitentes que no cumplen la normativa, a medir el índice de éxito de su autenticación y a identificar cualquier nueva amenaza de forma oportuna.

Sin embargo, los informes DMARC se envían en Extensible Markup Language, que puede parecer indescifrable para las personas sin conocimientos técnicos. Un analizador de informes DMARC le proporciona una plataforma en la que estos archivos XML se analizan en un formato más sencillo, legible y organizado que le ayuda a ver sus informes en un tablero de control de colores. También le permite ver los resultados para múltiples dominios y fuentes de envío al mismo tiempo, y filtrar los resultados por:

Por fuente de envío 

Por anfitrión

Por resultado 

Por país 

Por organización 

Geolocalización

Estadísticas detalladas

Dé a su organización el impulso de seguridad del correo electrónico que se merece, contratando hoy mismo su analizador DMARC.