Algunos tipos de Phishing

PHISHING

Los ataques de Phishing generalmente involucran al usuario con un mensaje destinado a solicitar una respuesta especifica (Generalmente a u clic de ratón),a través de una emoción o deseo como:

-Podria ganar una tarjeta regalo de 50€ para el restaurante X (Avaricia).

-Su orden de pedido ha sido aprobada (Confusión).

-Su cuenta sera cancelada si no inicia sesión de inmediato (Preocupación,sentido de urgencia).

Los atacantes han innovado en los ataques de phishing a lo largo de los años,creando variaciones que requieren mayor esfuerzo inicial por parte del atacante pero se dan como resultado una mayor tasa de victimas o un pago de mayor valor por victima.

SPEAR PHISHING

Cuando un ataque de phishing se personaliza para apuntar a una organización o individuo especifico se conoce como Spear Phishing. Estos ataques implican información adicional recopilada con anticipación e incorporan otros elementos,como logotipos de la empresa,direcciones de email y del sitio web de la empresa u otras empresas con las que trabaja,a veces detalles profesionales o personales de un objetivo para que que parezcan auténticos.Este esfuerzo del atacante tiende a dar sus frutos con mayor numero de objetivos siendo engañados.

WHALING

Como variación del ataque de Spear Phishing,la caza se dirije a los ejecutivos de las empresas.Estos ataques suelen tener en cuenta las responsabilidades especificas de estos roles ejecutivos utilizando mensajes enfocados para engañar a la victima.Cuando un ataque de Whaling engaña con éxito a un objetivo,la ganancia inesperada del atacante puede ser muy sustancial como las credenciales de alto nivel o información confidencial de la empresa atacada.

Que son los ataques de Spear Phishing

CLONE PHISHING

Otra variación de los ataques de Spear Phishing es el Clone Phishing.En este ataque a los objetivos se les presenta una copia o un clon de un mensaje legitimo que habían recibido anteriormente pero con cambios específicos que el atacante ha hecho para intentar atrapar al objetivo.Debido a que este ataque se basa en un mensaje legitimo visto anteriormente puede ser efectivo para duplicar un objetivo.

Los atacantes continúan buscando nuevas formas para apuntar a usuarios de equipos desprevenidos.Un ataque reciente tuvo lugar con un documento de Google  que fue recibido por correo electrónico de un usuario conocido por el objetivo pero luego intentaría obtener las credenciales de inicio de sesión de Google del objetivo y también enviar correo no deseado a todos los correos en la libreta de direcciones del objetivo.

Tecnicas de Phishing

TECNICAS DE PHISHING

El cibercrimen utiliza varios mecanismos para suplantar la identidad de sus objetivos,incluidos el email,las redes sociales,la mensajería instantánea,los mensajes de texto y los sitios web infectados.Algunos ataques incluso se llevan a cabo mediante llamadas telefónicas de la vieja escuela.Independientemente del mecanismo de entrega los ataques de phishing utilizan ciertas técnicas para ejecutarse.

LINK SPOOFING

Un engaño común que usan los atacantes es hacer que una URL maliciosa parezca similar a una URL autentica lo que aumenta la probabilidad de que un usuario no note las pequeñas diferencias y haga clic en la URL maliciosa.Si bien algunos de estos enlaces manipulados pueden ser fácilmente identificados por los usuarios que saben que dirigidos a comprobar antes  de hacer clic,cosa como ataques homografos que se aprovechan de los caracteres que se ven igualmente pueden reducir la eficacia de la detección visual.

WEBSITE SPOOFING

Los enlaces no son el único elemento que los atacantes pueden suplantar.Los sitios web pueden ser falsificados para que aparezcan como si fueran el sitio autentico y legitimo utilizando elementos como Flash o JavaScript,lo que permite a los atacantes controlar como se muestra la URL al usuario objetivo.Esto significa que el sitio podría mostrar la URL legitima aunque el usuario este visitando el sitio web malicioso. Cross-Site Scripting (XSS) lleva este ataque a un paso mas allá,los ataques XSS explotan vulnerabilidades en el sitio web legitimo,lo que permite al atacante presentar el sitio web real mostrando la URL legitima,certificados de seguridad legítimos etc… y luego robar sin que se de cuenta el usuario sus credenciales.

Que es el WebSite Spoofing

REDIRECCIONES MALICIOSAS Y ENCUBIERTAS

Los redireccioneamientos son una forma en que los atacantes pueden obligar al navegador de un usuario a interactuar con un sitio web inesperado.Los redireccionamientos maliciosos generalmente involucran un sitio web que normalmente es visitado intencionalmente por el usuario objetivo,pero luego redirige a la fuerza a todos los visitantes al sitio web no deseado y controlado por el atacante.Un atacante puede lograr esto comprometiendo un sitio web con su propio código de redireccionamiento o descubriendo un error existente en el sitio web de destino que permite una redireccion forzada a través de URL especialmente diseñadas.

Como su nombre lo indica las redirecciones  encubiertas hacen que sea menos obvio para el usuario objetivo que esta interactuando con el sitio de un atacante.Un escenario común de una redireccion encubierta seria cuando un atacante compromete un sitio web existente al dar una nueva acción a un botón existente de iniciar sesión con su cuenta de redes sociales en el que un usuario puede hacer clic para dejar un comentario.Esta nueva acción recopila las credenciales de inicio de sesión en las redes sociales que proporciono el usuario y las envía al sitio web real de las redes sociales.

Phishing en redes sociales

COMO PREVENIR ATAQUES DE PHISHING

Las siguientes sugerencias están diseñadas para prevenir ataques de phishing:

EDUCACIÓN CONTINUA PARA EL USUARIO Y EJERCICIO

Transforme a todos los empleados de su empresas en uno de los mejores activos en la lucha contra los ataques de Phishing. Involucre a los usuarios en capacitación y educación periódicas sobre concienciacion de seguridad sobre como identificar y evitar estafas de phishing complementado con ejercicios de phishing regulares y no anunciados para reforzar y aplicar lo aprendido.Esto asegurara que los usuarios tengan conocimiento actualizado sobre los últimos ataques de phishing y realmente hagan lo que deberían cuando se encuentren con uno.

FILTRAR ARCHIVOS ADJUNTOS SOSPECHOSOS

Elimine y ponga en cuarentena los archivos adjuntos entrantes que se sabe que se utilizan de manera maliciosa antes de que lleguen a sus usuarios.

FILTRAR EN URL MALICIOSAS

Mensajes de cuarentena que contienen URL maliciosas.Del mismo modo asegurese de resolver de forma segura las URL de los acortadores de enlaces tipo Bit.ly,goo.gl etc… para asegurarse de que no se resuelvan a URL maliciosas.

En un intento de evitar los filtros, algunos atacantes enviaran un mensaje de phishing que no contiene texto en el cuerpo y una imagen grande.La nueva tecnología de filtro basada en reconocimiento de caracteres puede detectar estos mensajes y filtrarlos.

PROMOVER EL BUEN FUNCIONAMIENTO DE CREDENCIALES

-No permitir contraseñas débiles.

-Hacer cumplir los cambios recurrentes de contraseña para los usuarios. 

-Si sus usuarios actualmente usan único nivel de autenticacion considere pasarlos a una solución de verificación en dos pasos o de autenticacion de dos factores.

Autenticacion de dos factores

Ademas también es una buena practica escanear regularmente los sistemas de infraestructura y usuarios en busca de Malware y manternerlos actualziados sobre actualizaciones o parches de software.

La amplitud de los ataques de phishing y los métodos de ataque pueden parecer aterradores,pero con la capacitación adecuada sobre que es un ataque de phishing,como funciona y como puede dañar a los usuarios y sus organizaciones,puede ayudar a garantizar que este lo mas preparado posible reconocer la amenaza y mitigarla en consecuencia.