Redes sociales utilizadas para ataques de ¨phishing¨

  • Los hackers han ido perfeccionando sus métodos de ataque de phishing, debido a fuentes de información valiosa como las redes sociales.
  • Estudios revelan la aparición en primer lugar del phishing, siguiéndole el malware, y por último el ransomware, como las principales amenazas cibernéticas.
  • En algunas organizaciones son los mismos empleados quienes proporcionan información a los atacantes.

La información personal publicada por millones de usuarios de las principales redes sociales se convierte en oro molido para los ciberdelicuentes, quienes la explotan al máximo para después liberar campañas de phishing, así lo dio a conocer NETSCOUT, proveedor líder en disponibilidad de servicio, seguridad y analíticos para el negocio.

Víctor González, experto en Ciberseguridad de NETSCOUT, destacó que los hackers han ido perfeccionando sus métodos de ataque de phishing, debido a fuentes de información valiosa como las redes sociales donde existe una gran cantidad de datos públicos de los usuarios, lo cual les da la oportunidad de analizar comportamientos, gustos, intereses, así como lugares de mayor frecuencia.

«Con lo anterior obtienen un perfil del mercado al que quieren atacar. Entonces lanzan ataques dirigidos a una persona, grupo de personas u organizaciones, esta amenaza es conocida como spear phishing. Los objetivos más comunes son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes», precisó el especialista.

Víctor González dijo que el phishing continúa siendo una de las principales amenazas para el robo de información por la facilidad con la que puede ser distribuido (correos, mensajes de texto, redes sociales, etcétera) y por utilizar ingeniería social para obtener información confidencial de los usuarios. Además de que el costo de este ataque es muy bajo.

La última edición del informe que VU Labs, el laboratorio de investigaciones de VU Security, reveló que el 45.3% de las organizaciones participantes aseguró haber sufrido al menos un ciberataque en los últimos tres años. Entre ellos aparecen, en primer lugar, el phishing con 51.9%, en segundo lugar, el malware con 49.1%, y, en tercer lugar, el ransomware con 38%.

El experto advirtió que cualquier persona puede ser víctima de phishing. «Los atacantes tienen cada vez más recursos para llegar a nosotros, incluso en algunas organizaciones son los mismos empleados quienes proporcionan información a los atacantes». Así que, para evitar ser víctima del phishing, Víctor González recomendó los siguientes consejos:

1) No abrir e-mails de desconocidos. Los atacantes utilizan comúnmente este método para redireccionar a sitios fraudulentos.

2) Validar remitente – correo origen. Revisar que venga de la institución que dice ser.

3) No descargar adjuntos o darle clic a la liga. Puede contener algún malware (un keylogger) para obtener nombres de usuario y contraseñas.

4) Verificar si en el cuerpo del e-mail presenta caracteres raros, o mal escritos. En algunos casos hay campañas de phishing de otros países y las replican en este continente. Es fácil darse cuenta al momento de identificar este tipo de caracteres.

 5) Validar en línea de fraudes – reportar a su institución financiera – la veracidad. En dado caso de recibir una supuesta llamada telefónica del área de fraudes de su institución financiera para reportar un intento de compra por Internet o para validar información, colgar y llamar al banco para validar que efectivamente fueron ellos (el área de fraudes) los que hicieron la llamada.

6) Contar con un doble factor de autenticación. Se trata de una medida de seguridad adicional que requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio.

7) Monitorear de manera periódica el estado de cuenta y reportar cualquier transacción no realizada por mínima que sea. Con esto detectará de manera oportuna cualquier cargo no reconocido.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *