Puestos

Tanto los particulares como las organizaciones corren el riesgo de sufrir ataques de phishing. En los últimos años ha surgido una nueva forma de phishing: el whaling phishing. Este ataque altamente sofisticado y selectivo se dirige a altos ejecutivos y funcionarios de alto nivel, poniendo en peligro información sensible y activos valiosos. 

Según datos de datos de IBM de 2021, los ataques de phishing aumentaron un 2 % entre 2019 y 2020, en parte debido a COVID-19. Del mismo modo, CISCO descubrió que el 86% de las empresas tuvo al menos un empleado que cayó en una estafa de phishing en su investigación de 2021.

En Grupo de Trabajo Anti-Phishing (APWG) registró 1.025.968 ataques únicos de phishing en el primer trimestre de 2022. Para el APWG, se trata del peor trimestre jamás registrado, ya que es la primera vez que el total trimestral supera el millón.

Pero, ¿qué es exactamente el phishing ballenero y en qué se diferencia del phishing normal? 

Comprender las diferencias clave entre estos dos tipos de ataques de phishing es crucial en la era digital actual, donde las consecuencias de un ataque exitoso pueden ser devastadoras.

Este artículo explorará las diferencias entre el phishing de ballenas y el phishing normal y por qué es esencial ser consciente de estas amenazas para protegerse a sí mismo y a su organización.

Phishing de ballenas Vs. Phishing normal: visión general

¿Qué es el phishing habitual?

Ingeniería socialo phishing habitual, consiste en engañar a las personas para que revelen información sensible, como credenciales de acceso o información financiera. El atacante suele hacerse pasar por una entidad de confianza, como un banco o una agencia gubernamental, y envía un correo electrónico o un mensaje solicitando información o un enlace a un sitio web falso.

Los ataques de phishing habituales suelen enviarse a grandes grupos de personas con la esperanza de que un pequeño porcentaje caiga en la trampa.

Lectura relacionada: ¿Cómo protegerse de la ingeniería social?

¿Qué es el phishing ballenero?

Por otro lado whaling es una forma muy selectiva de phishing dirigida específicamente a altos ejecutivos y funcionarios de alto nivel dentro de una organización. El atacante investiga cuidadosamente a su objetivo, recopilando información sobre su papel, responsabilidades y hábitos para adaptar el ataque y conseguir el máximo impacto.

Los correos electrónicos de phishing de ballenas suelen estar bien redactados y parecen proceder de una fuente de confianza, lo que facilita que el objetivo caiga en la trampa.

Lectura relacionada: Ciberconcienciación sobre la caza de ballenas en 2023

Diferencias entre el "whaling phishing" y el "phishing" normal

He aquí una clara diferencia entre ambos tipos de phishing:

Objetivo: ¿A quién va dirigido el ataque?

Una de las principales diferencias entre el whaling phishing y el phishing normal es el nivel de selección de los objetivos. Los ataques de phishing habituales se envían a un gran grupo de personas, con la esperanza de que un pequeño porcentaje caiga en la trampa.

Por otro lado, el "whaling phishing" es una forma de phishing muy selectiva dirigida específicamente a altos ejecutivos y funcionarios de alto nivel dentro de una organización. El atacante investiga cuidadosamente a su objetivo, recopilando información sobre su papel, responsabilidades y hábitos para adaptar el ataque y conseguir el máximo impacto.

Sofisticación: El nivel de esfuerzo puesto en el ataque

Otra diferencia entre el whaling phishing y el phishing habitual es el nivel de sofisticación. Los ataques de phishing habituales suelen ser sencillos, y el atacante se basa en la confianza del objetivo para revelar información sensible. 

Por otro lado, los ataques de phishing de tipo "whaling" suelen ser más elaborados y estar mejor diseñados, ya que el atacante utiliza logotipos oficiales, lenguaje y direcciones de correo electrónico que parecen proceder de una fuente de confianza.

Información objetivo: ¿Qué busca el atacante?

El tipo de información que busca el atacante también difiere entre el phishing de ballenas y el phishing normal. En los ataques de phishing habituales, el atacante suele buscar credenciales de inicio de sesión o información financiera. 

Por el contrario, en los ataques de phishing whaling, el atacante busca información confidencial de la empresa, como secretos comerciales, documentos confidenciales o acceso a cuentas financieras.

Consecuencias: El impacto potencial de un ataque exitoso

Las consecuencias de un ataque de phishing con éxito pueden ser graves, independientemente de si se trata de un ataque de phishing normal o de whaling. Sin embargo, las consecuencias de un ataque de phishing whaling con éxito suelen ser aún más devastadoras. 

El atacante puede dañar la reputación de una organización y causar importantes pérdidas financieras al obtener acceso a información confidencial de la empresa.

Modo de ataque: ¿Cómo se realiza el ataque?

Tanto los ataques de whaling phishing como los de phishing normal se suelen realizar a través del correo electrónico o de mensajes. Sin embargo, los ataques de phishing ballenero también pueden implicar llamadas telefónicas u otras formas de comunicación con el objetivo.

Tácticas utilizadas: Los métodos utilizados para engañar al objetivo

Las tácticas utilizadas para engañar al objetivo en el phishing de ballenas y en los ataques de phishing normales también pueden variar. En los ataques de phishing habituales, el atacante puede utilizar tácticas de miedo o hacerse pasar por una entidad de confianza para engañar al objetivo y conseguir que revele información confidencial. 

En los ataques de phishing de tipo whaling, el atacante puede utilizar tácticas más elaboradas, como crear un sitio web falso o proporcionar una falsa sensación de urgencia para que el objetivo actúe con rapidez.

¿Por qué es importante cualquier tipo de phishing?

La ciberseguridad es una preocupación importante para cualquier empresa u organización, y no es diferente del phishing. Hay muchas razones por las que el phishing es importante.

Los ataques de phishing constituyen una amenaza por varias razones:

Pérdidas financieras

Los correos electrónicos de phishing pueden engañarle para que facilite información confidencial que los delincuentes pueden utilizar para robar su identidad o sus fondos financieros. Una vez que tienen acceso a estas cuentas, pueden vaciarlas o enviar dinero a otra parte sin que usted lo sepa. Por eso es tan importante que te protejas a ti mismo y a tus seres queridos: si no tomas medidas, ellos también podrían ser víctimas.

Daños a la reputación

Una vez que los ciberdelincuentes han comprometido una cuenta de correo electrónico, suelen utilizarla como plataforma para enviar más correos electrónicos de phishing con el fin de robar información de otras personas. Estos correos pueden enviarse con tu nombre o con el de otra persona, lo que puede dañar tu reputación ante los clientes o compañeros que los reciban. Es importante intervenir de inmediato y evitar que esto ocurra lo antes posible.

Lectura relacionada: ¿Qué es el phishing de credenciales y cómo lo evita DMARC?

Filtraciones de datos

El acceso no autorizado a información confidencial almacenada en su red o sistema informático constituye una violación de datos. A violación de datos puede producirse cuando alguien piratea su sistema o cuando un empleado descontento decide filtrar información confidencial. Si esto ocurre, su organización podría sufrir graves pérdidas financieras y dañar su reputación.

Lectura relacionada: ¿Qué es una fuga de datos? | Significado, ejemplos y prevención

Pérdida de productividad

Si se enfrenta a un ataque de phishing, es probable que sus empleados se vean interrumpidos por las constantes peticiones de ayuda de los usuarios que han recibido el mensaje de phishing.

Los empleados deben dejar de hacer lo que están haciendo, verificar que el usuario no se ha visto comprometido y, a continuación, empezar a solucionar el problema si es necesario. Esto resta tiempo a la productividad y también puede estresar a su equipo de TI, ya que intentan atender todas las solicitudes de los usuarios que han recibido estos mensajes.

Consecuencias jurídicas del phishing

Si le pillan haciendo phishing, puede tener graves consecuencias legales tanto para usted como para su empresa. En ocasiones, la suplantación de identidad puede dar lugar al robo de su identidad o a la presentación de cargos por fraude contra usted. Si alguien utiliza su información sin permiso después de haberle engañado para que la facilite a través de estafas de phishing, usted podría ser responsable de sus actos.

¿Cómo evita DMARC los correos electrónicos de phishing enviados desde su propio dominio?

Su dominio no es inmune a los ataques de phishing, pero con DMARCpuede evitar que se envíen desde su propio dominio. Esto es lo que debes saber:

A política DMARC configurada como p=reject puede combatir eficazmente diversos ciberataques, como la suplantación directa de dominio y el phishing de correo electrónico. Al verificar el origen de los correos electrónicos y bloquear la recepción y apertura de correos falsos, DMARC puede evitar que se envíen correos electrónicos de phishing desde su dominio. Sin embargo, la adopción y correcta implantación de DMARC aún debe mejorar entre las empresas.

Un analizador DMARC puede ayudar a las organizaciones a aplicar DMARC correctamente, garantizando una mejor capacidad de entrega del correo electrónico y una reducción de los ataques de phishing a lo largo del tiempo. 

Con PowerDMARC, las organizaciones pueden actualizar de forma segura su política DMARC de supervisión a p=reject sin perder correos electrónicos legítimos. Esto les permite disfrutar de las ventajas de la autenticación de correo electrónico y la identificación visual con BIMI adjuntando el logotipo exclusivo de su marca a los correos electrónicos salientes específicos que llegan a sus clientes.

Mantenerse a la vanguardia: Comprender el phishing de ballenas y las amenazas de phishing habituales

Tanto el whaling como el phishing habitual suponen una amenaza significativa para organizaciones y particulares. Comprender las diferencias entre estas dos formas de phishing y tomar medidas proactivas para prevenir los ataques es crucial para proteger la información sensible y mantener la estabilidad de las empresas y las finanzas personales. 

Manténgase alerta y conozca los métodos que utilizan los atacantes para engañar a sus objetivos, ya sea un ataque dirigido o una estafa de phishing. La diferencia entre un ataque de phishing exitoso y uno fallido podría significar la diferencia entre un futuro seguro y un costoso dolor de cabeza.

 

El Phishing vs Spoofing siempre ha sido un tema preocupante. El phishing y el spoofing son dos tipos diferentes de ciberdelincuencia que pueden parecer muy similares al ojo inexperto. Sin embargo, hay diferencias entre ellos y la forma en que debe manejarlos como consumidor.

Cuando alguien intenta utilizar la identidad de un usuario válido, se denomina spoofing. El phishing, por su parte, es una situación en la que un delincuente utiliza técnicas de ingeniería social engañosas para robar los datos privados y sensibles de un usuario.

¿Alguna vez ha estado confundido acerca de ambos? Tal vez quiera saber cuáles son las diferencias entre Phishing y Spoofing. Echemos un vistazo a ambos.

Spoofing vs Phishing: una visión general

Las incursiones cibernéticas se utilizan ahora con frecuencia para perpetrar delitos de cuello blanco como el robo de identidad, la filtración de datos y el fraude con tarjetas de crédito, gracias a los avances tecnológicos y al acceso generalizado a Internet. Las técnicas más populares para que los delincuentes o defraudadores en línea dañen, manipulen o destruyan un sistema informático o una red e inflijan pérdidas financieras son el phishing y la suplantación de correos electrónicos. 

Tanto el spoofing como el phishing se refieren a documentos producidos electrónicamente o falsificados. De ahí que sean términos algo intercambiables. Aunque los métodos de spoofing se utilizan con frecuencia en el phishing, el spoofing no siempre se considera phishing.

¿Qué es el phishing?

El phishing es un intento de una parte no autorizada de engañarle para que revele información personal. Suele ocurrir cuando recibes un correo electrónico que parece legítimo pero que contiene enlaces o archivos adjuntos que te dirigen a un sitio web fraudulento diseñado para robar tu información personal, como contraseñas y números de tarjetas de crédito. 

Alrededor del 25% de las violaciones de datos implican phishing, y el 85% de las violaciones de datos tienen un componente humano, según el DBIR 2021 de Verizon.

Los correos electrónicos de suplantación de identidad pueden parecer mensajes oficiales de bancos, sitios de compras en línea u otras empresas de confianza, en los que se le pide que actualice información personal, como nombres de usuario de cuentas, contraseñas o preguntas de seguridad. Por ello, es importante comprobar dos veces los enlaces contenidos en estos correos electrónicos antes de hacer clic en ellos.

¿Qué es el Spoofing?

El spoofing es un método utilizado por los ciberdelincuentes para hacerse pasar por fuentes reputadas o conocidas. Los atacantes utilizan dominios de correo electrónico falsos como fuentes legítimas. La suplantación de identidad puede adoptar muchas formas, como correos electrónicos falsos, llamadas, suplantación de DNS, suplantación de GPS, sitios web y correos electrónicos.

De este modo, el adversario puede interactuar con el objetivo y acceder a sus sistemas o dispositivos con el fin último de robar datos, exigir dinero o infectar el dispositivo con malware u otro software malicioso.

El ataque de spoofing tiene como objetivo acceder a información sensible, como el nombre de usuario y la contraseña, el número de la tarjeta de crédito o los datos de la cuenta bancaria. El spoofing también se utiliza habitualmente en los ataques de phishing. Y casi el 90% de las actividades cibernéticas incluyen la suplantación de identidad.

Phishing vs Spoofing: Diferencias clave

Técnicas

El spoofing y el phishing son dos tipos de ataques que pueden utilizarse para extraer información sensible de los usuarios. Ambos utilizan mensajes de correo electrónico fraudulentos para engañar a los usuarios para que divulguen información personal o descarguen malware, pero difieren en su forma de operar.

  • El spoofing, también conocido como robo de identidad, consiste en enviar correos electrónicos falsos que parecen proceder de una fuente legítima. El objetivo es conseguir que el destinatario revele información personal como contraseñas o números de tarjetas de crédito. La suplantación de identidad es una forma de Spoofing; consiste en enviar correos electrónicos falsos en los que se pide a los destinatarios que hagan clic en enlaces o descarguen archivos adjuntos para proporcionar más información sobre sí mismos.
  • El phishing suele implicar el uso de técnicas de ingeniería social y se centra en crear una respuesta emocional de la víctima mediante la creación de urgencia o lástima. El spoofing es más técnico y suele consistir en crear una bandeja de entrada de aspecto idéntico para la víctima, de modo que le resulte imposible distinguir qué correo electrónico es real y cuál no.

Propósito

  • El spoofing se realiza para conseguir una nueva identidad: La idea es engañar a la víctima haciéndole creer que se está comunicando con alguien que conoce y en quien confía. Esto puede hacerse a través del correo electrónico, la mensajería instantánea o las redes sociales, como Facebook.
  • El phishing se realiza para obtener información confidencial: El objetivo es engañarle para que facilite su información personal. Pueden ser contraseñas y datos de tarjetas de crédito, haciéndole creer que el mensaje que ha recibido es de su banco o de otra institución o proveedor de servicios de confianza.

Formas de prevenir la suplantación de identidad

Hay varias maneras de evitar que se produzcan ataques de suplantación de identidad en su organización, entre ellas:

Marco de la política de remitentes (SPF)

El SPF es un método para combatir la la suplantación de identidad del correo electrónico. Se utiliza para verificar si un remitente de correo electrónico está autorizado a enviar mensajes en nombre de un dominio. Si no lo está, el servidor receptor puede rechazar el mensaje inmediatamente.

El registro SPF contiene una lista de direcciones IP autorizadas a enviar correo para un dominio. El registro se coloca en el archivo de zona DNS para cada dominio. Puede utilizar la herramienta herramienta gratuita de comprobación de SPF de PowerDMARC.

Correo Identificado con Claves de Dominio (DKIM)

DKIM verifica que un correo electrónico es legítimo y no ha sido manipulado durante la transmisión. Para ello, utiliza firmas digitales añadidas al mensaje durante el tránsito, que los registros DNS del servidor receptor pueden verificar.

Autenticación de mensajes basada en el dominio, informes y conformidad (DMARC)

DMARC le permite establecer políticas sobre la forma en que su organización maneja los correos electrónicos fraudulentos que dicen provenir de su empresa pero que no provienen de los servidores de su organización. Estas políticas incluyen cosas como el establecimiento de procedimientos de gestión de reclamaciones e instrucciones sobre cómo quiere que los ISP manejen los correos electrónicos sospechosos de ser falsos desde su dominio.

Formas de prevenir el phishing

Los ataques de phishing pueden ser muy convincentes. A menudo proceden de direcciones de correo electrónico que parecen oficiales, contienen logotipos e imágenes familiares e incluso suenan como si fueran reales. Para evitar caer en estas tácticas:

  • No abra los archivos adjuntos ni haga clic en los enlaces de los correos electrónicos si no sabe quién los ha enviado.
  • Busque errores ortográficos, gramaticales y de formato en los correos electrónicos que dicen ser de empresas de renombre.
  • Compruebe regularmente los extractos de su tarjeta de crédito para asegurarse de que nada parece fuera de lugar. Si ve algo sospechoso, póngase en contacto con su banco inmediatamente.
  • No utilices el Wi-Fi público de cafeterías u hoteles porque los hackers pueden acceder a tus datos mientras están sentados a tu lado en la misma red.

Palabras finales

En pocas palabras, el phishing es el intento de obtener información sensible de un objetivo haciéndose pasar por un agente de confianza. El spoofing es cuando se intenta engañar intencionadamente al destinatario del mensaje haciéndole creer que proviene de alguien o de otro lugar. Como puede ver, hay una clara diferencia entre los términos, pero ambos pueden causar un grave daño a su información personal y a su credibilidad.

La mejor manera de prevenirse es hablar con los expertos de PowerDMARC y utilizar sus soluciones para asegurarse de que está en el lado seguro.

Sabe que los ataques de phishing son una grave amenaza para usted y su organización y quiere saber si uno de ellos está dirigido a usted o a su empresa. Examinar los indicadores comunes de un intento de phishing le ayuda a detectarlos antes de que puedan atacar.

¿Qué es el phishing?

Los correos electrónicos de suplantación de identidad son mensajes falsos que simulan provenir de una fuente de confianza (como una empresa conocida), pero que en realidad son enviados por agentes malintencionados. El objetivo de estos mensajes es robar datos personales, que luego pueden utilizarse para el robo de identidad u otros fraudes como el robo de datos de tarjetas de crédito. Los estafadores que están detrás de este tipo de timos siempre buscan la forma de obtener su información personal para poder realizar otras estafas más adelante.

El phishing también puede funcionar como un servicio, comúnmente conocido como Phishing-as-a-Service (PhaaS)lo que lo hace fácilmente accesible a la gente común sin conocimientos técnicos previos.

Vea las últimas estadísticas sobre el phishing.

Los 10 indicadores más comunes de un intento de phishing

Una de las cosas más importantes que puede hacer como empresario es proteger sus datos. Si alguien consigue acceso no autorizado a sus sistemas, podría robar o alterar información sensible, como datos de tarjetas de crédito y registros personales. Cada vez es más frecuente que los propietarios de empresas legítimas sean objeto de ataques de phishing. Además de aprovechar las soluciones soluciones antiphishingSi conoce las señales de un intento de phishing, podrá detectar las estafas a tiempo y evitar que tengan éxito. A continuación le indicamos qué debe tener en cuenta para proteger a su empresa de los ataques de phishing.

Ahora pasemos a los indicadores más comunes de un intento de phishing:

1. Errores gramaticales y ortográficos

Un indicador común de un intento de phishing es la presencia de errores gramaticales y ortográficos en el contenido del correo electrónico. El motivo es que la mayoría de los correos electrónicos procedentes de una fuente no fiable no están escritos por profesionales. Esto significa que no hay funciones de corrección ortográfica en sus servidores, ni un proceso de corrección o edición adecuado.

En cambio, las empresas profesionales cuidan la ortografía en sus comunicaciones por correo electrónico. Además, han contratado a redactores profesionales para elaborar sus mensajes de marketing por correo electrónico.

Algunos errores gramaticales y ortográficos comunes en los correos electrónicos de phishing son:

➜ Faltan comillas ('), puntos (.), comas (,) y dos puntos (:)

➜ Uso incorrecto de las mayúsculas en palabras o frases (por ejemplo, "yo soy Bob")

➜ Contracciones informales como "u" en lugar de "you"

2. Tono desconocido

El tono desconocido de un correo electrónico es un indicio de que se está produciendo un intento de phishing. Es importante tener en cuenta que hay varias formas de detectarlo, por lo que es importante ser consciente de los diferentes tipos de tonos desconocidos.

Una forma de detectar un tono desconocido es notar que el correo electrónico parece haber sido creado por alguien que no te conoce muy bien. Por ejemplo, el tono del correo electrónico puede ser distinto del que estás acostumbrado a recibir de tu empresa o de otros contactos.

Otra forma es notar que el correo electrónico no parece estar relacionado con nada de lo que ocurre en tu vida. Por ejemplo, si no esperas que te llegue una factura por correo, pero de repente recibes un correo que parece ser de tu banco, es una señal de alarma.

3. Recibir el correo electrónico a una hora inusual

Si recibes un correo electrónico a una hora que no es habitual que recibas correos del remitente, es otro indicador.

Por ejemplo, si estás acostumbrado a recibir correos electrónicos relacionados con el trabajo durante el horario laboral normal, pero de repente recibes un correo de tu jefe después de las 11 de la noche, puede ser una señal de que tu bandeja de entrada ha sido víctima de un intento de phishing. O si alguien te envía un correo electrónico en mitad de la noche un sábado o un domingo, probablemente no sea normal.

4. Sentido de urgencia

Otra señal de que un correo electrónico es malicioso es si te amenaza o te hace sentir que tienes que actuar rápidamente. Puede tratarse de una advertencia sobre la suspensión de tu cuenta, por ejemplo, o de una presión para que respondas en 24 horas o te arriesgues a comprometer tu seguridad. Si el mensaje te hace sentir que algo malo sucederá si no respondes rápidamente, puede tratarse de un intento de phishing. Por ejemplo, un mensaje que diga que tu cuenta será suspendida si no confirmas tus datos podría ser una señal de que es malicioso.

5. Adjuntos sospechosos

Un indicador común de un intento de phishing es un archivo adjunto sospechoso. Los malos suelen utilizar los correos electrónicos de phishing para enviar estos archivos adjuntos porque saben que mucha gente es lo suficientemente curiosa como para abrirlos y hacer clic en los enlaces o botones que contienen.

Estos archivos adjuntos pueden ser un documento de Word o un archivo zip, por ejemplo. Pero si abres el adjunto y es malicioso, podría infectar tu ordenador con un malware que robe tus credenciales de acceso. Si recibes un correo electrónico con un archivo adjunto sospechoso, ¡no hagas clic en él!

*Aunque lo mejor es analizar los archivos adjuntos en busca de virus antes de abrirlos, algunos proveedores de correo electrónico -como Gmail y Yahoo- han incorporado filtros de comprobación avanzados que mostrarán automáticamente el archivo adjunto en cuestión como "Archivos adjuntos bloqueados" si lo encuentran sospechoso.

6. El destinatario nunca inició la discusión

Los intentos de phishing suelen ser iniciados por estafadores o hackers que envían correos electrónicos a personas al azar y esperan que alguien caiga en la trampa. Si usted no inició la conversación, entonces el correo electrónico puede ser un intento de phishing.

Para atraer al destinatario, muchos correos electrónicos fríos afirman que ha ganado un premio, que tiene derecho a él si responde inmediatamente y que no tendrá derecho a él si no responde. Así que en los casos en que el destinatario no es un cliente actual o anterior, hay una mayor probabilidad de que el correo electrónico sea spam.

7. Anomalías en las direcciones de correo electrónico, hipervínculos y nombres de dominio

Los correos electrónicos de suplantación de identidad suelen enviarse desde una dirección que no coincide con el nombre de dominio o el sitio web de la organización que se hace pasar por ella. Por ejemplo, si recibes un mensaje que dice ser de Microsoft, pero se envía desde una dirección de correo electrónico que termina en @gmail.com o @yahoo.com, esto debería hacerte saltar las alarmas.

También es una buena idea comprobar que las direcciones de correo electrónico de origen coinciden con la correspondencia anterior. Si hay hipervínculos en el correo electrónico, pasa el ratón por encima de cada uno para ver a qué URL te lleva. Si un correo electrónico procede supuestamente de Amazon, pero el hipervínculo le dirige a un sitio web totalmente distinto (como freeamazongifts.ca), probablemente sea una prueba de fraude.

8. Correo electrónico codificado completamente como un hipervínculo

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Demanda o solicitud poco realista

Las estafas de phishing suelen comenzar con un correo electrónico u otra comunicación que le pide que realice una acción. La solicitud puede ser razonable, como pedirle que confirme o actualice su información personal. Sin embargo, algunos intentos de phishing están diseñados para que hagas algo que parece poco razonable o improbable, como pagar una factura a través de un nuevo método de pago o proporcionar tus credenciales de acceso a un tercero para su verificación.

10. Correos electrónicos con breve descripción

No todos los correos electrónicos de phishing son largos y detallados, pero algunos cortos pueden hacerle creer que son legítimos. Este tipo de correos electrónicos cortos suelen ser breves y directos: a menudo comienzan con "aquí está la información solicitada" y luego adjuntan inmediatamente archivos de malware. Por ejemplo, los estafadores crean correos electrónicos falsos de Peter de la empresa XYZ que parecen proceder de un vendedor o proveedor de confianza. Estos mensajes pueden incluir solicitudes vagas de información junto con un archivo adjunto titulado "información adicional" con la esperanza de atraer a la víctima para que haga clic en él y comprometa la seguridad de su ordenador.

Combatir el phishing con el modelo de seguridad de confianza cero de PowerDMARC

Cuando se trata de la seguridad del correo electrónico, muchas empresas se quedan atrás. Se ven obligadas a confiar en la configuración por defecto de su proveedor de correo electrónico, que deja su correo electrónico vulnerable a los ataques de phishing. Así, terminan con bandejas de entrada hackeadas y clientes perdidos.

En PowerDMARC combatimos el phishing aplicando un modelo de seguridad de confianza cero a través de una combinación de protocolos DMARC, SPF y DKIM, que ayudan a una empresa a verificar quién es el remitente de un correo electrónico antes de permitir que pase por sus servidores.

Evitamos el envío de correos electrónicos desde dominios comprometidos mediante el envío de informes de fallos de autenticación DKIM o DMARC inválidos a esos servidores remitentes. Al validar los dominios del remitente del correo electrónico, simplificamos su vida, ya que no tendrá que volver a encontrarse con correos electrónicos de phishing.

Esperamos que el artículo le haya hecho conocer los indicadores comunes de un intento de phishing. Regístrese en nuestro analizador DMARC hoy mismo y vea cómo protegemos su correo electrónico de los ataques maliciosos.