Estadísticas y tendencias de phishing en 2020 [Pronósticos para 2020]

click fraud protection

Nos estamos acercando a fines de 2019 ahora. Hasta el momento, este año ha sido un gran avance productivo en innovación. Las empresas ahora más que nunca recurren al mundo digital para manejar todo, desde la nómina hasta los contratos inteligentes. No es sorprendente, entonces, que las estafas de phishing estén vivas y bien.

Aún así, el phishing es un término un tanto vago para la actividad de fraude digital que ocurrió este año. ¿Cómo podemos desglosar el phishing en 2019? Necesitamos analizar hechos, estadísticas y jerga particulares para comprender a qué nos enfrentamos durante el resto de este año. También necesitamos comparar patrones que se trasladaron de los últimos años en 2019. Esto nos ayudará a pronosticar los incidentes de phishing de 2020.

Estadísticas y tendencias de phishing para 2019 [Pronóstico para 2020]

Definiendo un ataque de phishing 

Un ataque de phishing básico ocurrirá a través de mensajes de correo electrónico y anuncios. Por lo general, estos correos electrónicos incluirán un enlace o un archivo que comprometerá el sistema informático del destinatario. A menudo, estos ataques también redirigen a una página de inicio de sesión que se parece al inicio de sesión legítimo a una aplicación en la que la víctima ya está activa. Esta página de inicio de sesión se verá como un sistema de correo electrónico común como Gmail o un manejador familiar de redes sociales como Facebook.

instagram viewer

Tenga en cuenta que si bien esta definición básica nos ayuda a entender el phishing como un concepto, no es suficiente. El phishing se está volviendo increíblemente más sofisticado a diario.

Hechos de un vistazo 

Entre 2018 y 2019 ha habido patrones de phishing recurrentes. Podemos observarlos de un vistazo para tener una idea de a qué nos enfrentamos. Lo siguiente proviene de un informe de PhishLabs que compara 2018 con 2019. Como sigue:

  • En circunstancias normales, los phishers deben hacerse pasar por una sola institución financiera. Esto les quita algo de efectividad a sus ataques. Muchas de las víctimas objetivo de los phisher no serán clientes del banco que señala la estafa. Modelar las alertas de transferencia electrónica entre bancos es atractivo para los cibercriminales. Les da la ventaja de apuntar a varias cadenas bancarias diferentes a la vez.
  • Los ataques de phishing parecen corresponder con un aumento en el uso del sitio de alojamiento gratuito. Entre 2015 y 2018, las operaciones de estafa de phishing duplicaron su uso de alojamiento gratuito de 3.0% a 13.8%.
  • El alojamiento de phishing subió durante el primer trimestre comercial de 2018. Después de eso, se mantuvo casi igual por volumen. Excepto entre agosto y septiembre, cuando hubo un pico adicional. Hay un buen margen de comparación entre este pico y septiembre-octubre de 2019.
  • Los sitios de phishing se preparan fácilmente con un kit de phishing. Esto se hace más fácil gracias a los servicios de alojamiento gratuitos. Un actor de amenaza puede producir una gran cantidad de sitios. Incluso durante un corto período de tiempo, el alcance de un actor de amenaza se extenderá masivamente. Este volumen puede ser producido por un pequeño número de phishers.
  • 000webhostapp fue el host gratuito más popular para la actividad de phishing en 2019. Constituía el 69% del phishing alojado libremente.
  • Hubo un riesgo observable de phishing de SMS en 2018. Muchas personas no esperan que exista un riesgo de phishing en sus teléfonos y mensajes de texto abiertos instintivamente. Los SMS tienen perspectivas de rastreo mucho más difíciles. Los kits de phishing para programas de phishing móviles configuran un inicio de sesión simulado para aplicaciones móviles que pasan un alto nivel de autenticidad.
  • Es importante recordar que los ataques de phishing todavía tienen una alta tasa de éxito. Las estafas de phishing son competencia de cibercriminales novatos. Usan estas estafas para obtener acceso a las credenciales. También lo usarán para distribuir ransomware.
  • El crimen organizado utiliza el phishing para acumular millones. Los estados nacionales utilizan el phishing para identificar estrategias y obtener información interna sobre un entorno objetivo.
  • Los ataques de phishing se están infiltrando en todos los rincones del mundo digital. El correo electrónico no es el único objetivo. Los equipos tecnológicos deben comenzar a estar atentos al phishing en las redes sociales, SMS, aplicaciones móviles, transmisión, etc. Cualquier cosa que se pueda digitalizar se phishing en algún momento.

Descomponiéndolo 

Incluso con algunos patrones comunes, no hay dos estafas de phishing iguales. A menudo son similares, pero siempre hay un error en el sistema que los hace difíciles de detectar. Tenemos que reducir el comportamiento común para mantenernos protegidos. No se trata solo de mirar las tasas estadísticas de los crímenes. Se trata de entrar en las cabezas de los phishers. Piense como un phisher para evitar ser estafado.

Symantec reunió una pieza de investigación para el Informe de amenazas de seguridad de Internet en febrero de 2019. Esto es lo que descubrieron sobre el phishing:

Compromiso de correo electrónico comercial abbrev. Los incidentes de phishing por correo electrónico de BEC de 2017-2019 compartieron palabras clave comunes. A continuación se grafican en el rango de frecuencia y el aumento del porcentaje de uso.

PalabrasAumento del porcentaje de uso 

urgente 8.0
solicitud 5.8
importante 5.4
pago 5.2
atención 4.4

Crecimiento por debajo de 4.0

pago pendiente 4.1
informacion 3.6
actualización importante 3.1

Crecimiento por debajo de 3.0

a la atención 2.3
Transacción 2.3

Podemos ver en estas estadísticas que las estafas de phishing se están volviendo más sofisticadas. Solicitan una "atención" "urgente" a una tasa mucho más alta que la que solicitan una transferencia de pago total. Esto infiere que los phisher están familiarizados con los cambiantes métodos de prevención de fraude. Están buscando la escapatoria en las estrategias contra el phishing.

Desarrollar una fuerte victimología de phishing

Por lo tanto, podemos ver qué tipo de lenguaje utilizan los phishters en estos gráficos anteriores. ¿Contra quién están usando este lenguaje? ¿A quién apuntarían para que sea más probable que abra un correo electrónico con este tipo de lenguaje en la línea de asunto o cuerpo del texto?

Para entender eso, tendremos que desarrollar una comprensión profunda de quiénes fueron las víctimas en los ataques de phishing 2017-2019.

Pequeñas y medianas empresas en la pizarra para ser phishing 

La investigación de Symantec descubrió que la tasa de phishing por correo electrónico por el tamaño del modelo de negocios fue más alta en el rango de negocios de tamaño medio. Las empresas con el mayor número de ataques de phishing tenían entre 1.001 y 1.500 empleados. De los usuarios dentro de ese rango de tamaño, 56 de esos 1,001-1,500 empleados fueron los objetivos. Esto oscila entre 3.73-5.59% de los empleados para empresas en este rango de tamaño.

Symantec también descubrió que el 48% de todos los correos electrónicos maliciosos son archivos de trabajo. Suelen ser archivos adjuntos. El correo electrónico se disfrazará como una notificación de software comercial, información de transacción, como una factura o un recibo. Los archivos adjuntos de la oficina contendrán un script malicioso. Al abrir el correo electrónico, se descarga el código del script y se completa la transferencia de malware a los sistemas de oficina.

Entonces, podemos ver desde arriba que solo un pequeño porcentaje de las personas en estas compañías están siendo atacadas. Si fuera mucho más grande, la sospecha se extendería más rápido. Todo el equipo de la oficina tendría mayores posibilidades de sabotear el ataque. Este pequeño porcentaje de los empleados seleccionados debe tener una buena razón para abrir los correos electrónicos infectados.

El pequeño porcentaje de empleados seleccionados trabaja en finanzas y recursos humanos.

Regrese a los hallazgos de Phishlab para 2018-2019. El 98% de los ataques en las bandejas de entrada de los usuarios no incluían malware. La gran mayoría de las estafas de phishing en la bandeja de entrada de 2018 fueron robo de credenciales y estafas por correo electrónico. Para 2018, los señuelos más efectivos fueron las técnicas de estafa financiera / RRHH y comercio electrónico. Estos señuelos trabajaron en objetivos corporativos. El 83.9% de estos ataques se dirigieron a cinco industrias clave. Estos ataques apuntaban a credenciales para servicios financieros, de correo electrónico, en la nube, de pago y SaaS.

A partir de esto, podemos ver que el pequeño porcentaje de la base de empleados objetivo son aquellos en los roles de comunicaciones corporativas. Estas son personas de recursos humanos y gerentes financieros. La tipología exacta que sería rápida para abrir un correo electrónico etiquetado "urgente".

Este grupo de personas está altamente capacitado en estafas financieras, ¿verdad? Entonces, si están mordiendo el anzuelo, entonces estos ataques tienen un alto nivel de sofisticación. También serán transparentes. El empleado de recursos humanos o financiero no podrá detectar nada sospechoso con el correo electrónico de un vistazo. ¿Porqué es eso?

Para el alcance del estudio de Symantec, la mayor cantidad de contenido malicioso de archivos adjuntos de correo electrónico fue scripts con 47.5%. Esto fue seguido por ejecutables y otros archivos adjuntos.

¿Qué son los guiones de phishing?

Entonces, ¿qué es un guión? ¿Cómo compromete esto su sistema de TI incluso sin usar malware?

Un script es un poco de código que escribirá el hacker de phishing que se ejecutará en el fondo del correo electrónico que abre el equipo de Recursos Humanos. No tiene que tener ningún virus para ser dañino. Simplemente encontrará una manera de espiar su sistema. Los hackers a menudo usan esto para robar información financiera desde el interior del sistema.

Los hackers usarán scripts complejos en su trabajo de phishing. Cuanto más sofisticada es la técnica de phishing, más guiones diferentes están en juego. Los favoritos de tendencia entre los hackers que se pueden observar se han escrito en Python y Ruby.

Estudios de casos del mundo real 

Ahora que entendemos el rango objetivo y la victimología de los ataques de phishing, tenemos que echar un vistazo a algunos de los casos más infames de 2019 hasta ahora. Es bueno desglosar lo que salió mal para que otra persona evite los mismos errores. De esta forma, estos ataques pueden significar algo más que un simple golpe y ejecución en un negocio que incluso puede haberles costado a la entidad.

Algunos de estos éxitos han sido demasiado cercanos para la comodidad y recientes. Uno de esos casos infames nos llegó a través de un Unidad de salud informe que subió en agosto de 2019.

Ataque de phishing presbiteriano en el hospital que comprometió los datos de 183K pacientes

Los ataques de phishing en la cadena de hospitales presbiterianos expusieron tanto a los pacientes como a los miembros del plan de salud. Esto sucedió en la red integral basada en Nuevo México. La violación fue descubierta el 6 de junio en Nine-Hospital. Las cuentas de correo electrónico expuestas incluían credenciales de pacientes. Los nombres, los miembros del plan de salud, los números del Seguro Social, las fechas de nacimiento y la información clínica y del plan confidencial estuvieron expuestos.

El equipo de Presbyterian no pudo encontrar ningún uso malicioso de los datos que se obtuvieron. Tampoco pudieron determinar si los phishers habían obtenido acceso al EHR o los sistemas de facturación de Presbyterian.

Sin embargo, eso no significa que el ataque no haya tenido consecuencias. De hecho, este tipo de ataque es en realidad peor. Las víctimas pueden cambiar su información financiera y sus credenciales con algo de paciencia. Sin embargo, los datos pueden recircularse por fraude e incluso venderse.

Un ataque similar en el general de Massachusetts 

El ataque de phishing se lanzó el 9 de mayo. Eso significa que estuvo en el sistema durante casi 2 meses antes de ser detectado.

La campaña de atención médica también informó un ataque al Hospital General de Massachusetts en agosto. El ataque estuvo relacionado con dos programas de computadora. Los investigadores del departamento de neurología los estaban usando. La información de salud personal de más de 10,000 pacientes fue expuesta a través de ese ataque. Esta violación se descubrió antes que la del hospital de Nuevo México. El ataque se lanzó alrededor del 10-16 de junio (la fecha exacta no está señalada). El hospital lo descubrió el día 24 de junio.

La conclusión de estos casos 

En 2019, estamos viendo un patrón con los establecimientos de salud. Debido a que el uso de datos se está volviendo mucho más sofisticado en 2019, el valor de los datos está aumentando. Por lo tanto, el robo de datos en sí mismo suele ser más valioso que en años anteriores, cuando los phishers solo estaban interesados ​​en deshacerse del efectivo.

Desarrollando un perfil criminal para phishers

Comprender la victimología detrás del phishing es importante. Aún así, es solo la mitad del trabajo. Para detener un phisher, debes pensar como un phisher. ¿Quienes son? ¿Cuál es el motivo de sus delitos de phishing?

Resulta que el phishing es la evolución de phreaking. Phreaking fue el nombre que le dieron a los hackers de telecomunicaciones. Los phishers son solo las represalias ciberpunk de los ladrones de identidad clásicos. Si nos centramos en eso, podemos formar un perfil criminal que ayudará a comprender mejor la motivación detrás de los phishers.

El Departamento de Justicia de los Estados Unidos ha pasado décadas explorando y desarrollando perfiles criminales para ladrones de identidad en general.

Del mismo modo, el Centro de Gestión de Identidad y Protección de la Información ha perfilado datos de casos federales de 2008-2013 que estudian el robo de identidad. Se publicó en 2015. Puedes leerlo aquí.

Comparando el estudio CIMI 2015 sobre ladrones de identidad con phishers 2019

En la investigación del CIMI, los casos de delincuentes más altos por robo de identidad y delitos asociados como el fraude bancario y fiscal vinieron de Florida. Esto fue seguido por California como el segundo porcentaje más alto de delincuentes.

Los 5 estados con el mayor número de delitos de robo de identidad son los siguientes:

  • Florida
  • California
  • Texas
  • New Jersey
  • Georgia

Un hecho interesante a tener en cuenta es que todos estos estados tienen pueblos de playa. Todos ellos son también atracciones turísticas y de negocios. Si comparamos este hecho con las tendencias de phisher, notamos que las industrias a las que se dirigen los phishers, como la hospitalidad y las finanzas, a menudo podrían ser locales para ellos. Es probable que los phishers y los ladrones de identidad estén familiarizados con las víctimas a las que apuntan en esos casos.

Para los grupos de edad de delincuentes, el estudio encontró un aumento en las últimas dos décadas de delincuentes de mediana edad. Aún así, el 36,7% de los delincuentes de robo de identidad para 2007 tenían entre 25 y 34 años.

El 86.7% de los delincuentes observados en este estudio eran residentes legales nativos de los Estados Unidos.

Solo el 6.1% de los delincuentes de robo de identidad en ese momento eran extranjeros ilegales.

Un tercio de los ladrones de identidad eran mujeres. Esto significa que en 2007, los hombres predominaban en las estadísticas de ladrones de identidad. Esto no cambió para la actualización de 2015 en el estudio, pero las estadísticas de robo de identidad femenina aumentaron.

En 2007, más ladrones de identidad operaron como parte de una red de estafadores que como una sola persona. Ya en 2007, hubo un gran aumento en el uso de Internet para el robo de identidad. Esto nos muestra que los delincuentes que probablemente sean ladrones de identidad de casos habituales también son phishers.

Beneficios grupales de estafas de credenciales: la recompensa del phishing

A menudo, los fraudes de identidad eran un equipo de esposo / esposa. Además, los grupos que participaron en ataques de identidad con estilo de phishing en este estudio realizaron campañas de fraude de compradores. Robaron información de tarjetas de crédito de víctimas en línea. Luego, convirtieron la información robada en tarjetas de crédito falsas. Usarían las tarjetas de crédito para comprar grandes cantidades de artículos al por menor. Luego devolverían o transportarían estos artículos para convertirlos en efectivo. Explotarían a los drogadictos y a las personas sin hogar intercambiando el efectivo que cosecharon a través de la compra fraudulenta de los números de seguridad social y otras credenciales de estas personas vulnerables.

Utilizarían las credenciales de estas personas que habían caído en el sistema para luego obtener licencias de conducir falsas y otras credenciales falsas. Utilizarían estas nuevas credenciales para asumir una identidad en el estado de residencia que sería el individuo explotado si estuviese registrado. A partir de ahí, usarían estas credenciales para crear cuentas bancarias falsas. Luego podrían falsificar cheques de estas cuentas.

Los ladrones de identidad en el estudio anterior mostraron patrones de uso de información de identidad robada para cometer otros delitos relacionados con el fraude.

En este estudio, a menudo las víctimas de robo de identidad eran extrañas para el ladrón. La actualización de este estudio de la era 2015 mostró que a menudo la relación entre el perpetrador y la víctima era cliente y cliente.

Sabemos por este informe que estas personas a menudo actúan como un grupo celular interno. Se benefician de esquivar al gobierno y de explotar objetivos fáciles. Con los años, el perfil de las propias víctimas no se ha determinado en piedra. Sin embargo, las estafas de phishing, con su mayor acceso a Internet, generan una mayor tasa de objetivos individuales. Buscarán a una persona dentro de un negocio cuyo compromiso arrastraría a toda la entidad a la estafa.

Lecciones de phishing de los propios hackers 

Entonces, ahora tenemos un ataque de victimología bastante bueno. Conocemos a las personas exactas que necesitamos para entrenar con mucho peso para estos incidentes. También sabemos qué grupos de enfoque deben observarse y seleccionarse más contra la amenaza interna.

Ahora, podría ayudar crear una metodología criminal para los ataques en sí. ¿Cuál es el desglose exacto de una estafa de phishing? Estudiamos los métodos enseñados por Pentest Geek, un grupo de piratería ética que utiliza escenarios y piratería simulada para actuar como un simulacro de incendio para los equipos de negocios. Tienen una guía completa del proceso de ataque de phishing. Lo publicaron el 18 de septiembre de 2019.

El proceso paso a paso para un ataque de phishing común se ve así:

  • Enumerar las direcciones de correo electrónico.

Lo primero que hará su phisher es enumerar la lista de correo electrónico. Tienen que determinar exactamente a quién quieren enviar estos correos electrónicos. Para hacer esto, utilizarán un servicio como Jigsaw.com. Jigsaw enumerará los correos electrónicos automáticamente para el posible phisher. Usando Jigsaw, el phisher tendrá el soporte de una base de datos y puede exportar este conocimiento a archivos CSV. El sistema en Jigsaw intentará bloquear este script. Los hackers operarán en la versión más nueva disponible. Operarán desde una cuenta gratuita de jigsaw.com. Pasarán sus credenciales como argumentos en el cil.

Una opción alternativa es la cosechadora. Harvester es un script de Python que forma parte de BackTrack5 y se encuentra en / pentest / enumeration / theharvester. Este script puede buscar rápidamente en un rango de diferentes motores de búsqueda. Como su nombre lo indica, recogerá las direcciones de correo electrónico enumeradas que encuentre.

  • Evadir los sistemas antivirus 

El phisher luego estudiará su sistema antivirus. Tendrán que saber con qué sistema se enfrentan para poder encontrar un punto débil. Evadir su antivirus es la laguna que estos corredores de script tienen para infectar su base de datos de información confidencial. Una forma es espiar su caché DNS. Pueden ver el tipo de antivirus que usa su víctima desde el caché DNS.

Una vez que hayan determinado qué tipo de antivirus está utilizando la empresa, el hacker descargará el mismo sistema o uno similar. Lo estudiarán por su cuenta para formar el mejor plan para resolverlo.

  • Uso del filtro de salida 

El phisher tendrá que elegir una carga útil. Algunos de los favoritos son reverse_https o reverse_tcp_all_ports. Este segundo no es tan familiar para algunos hackers de nivel inferior a intermedio. En esencia, reverse_tcp_all_ports implementa un manejador TCP inverso y funciona con etapas "allports". Es algo así como una intervención telefónica. Escucha en un solo puerto TCP. Luego, el sistema operativo redirige todas las conexiones entrantes en todos los puertos al puerto de "escucha".

Los hackers a menudo usarán sistemas basados ​​en Linux. Este sistema operativo es esencial para la parte técnica más pesada de este proceso. El filtro está captando información esencial del sistema de la víctima para el hacker. Al mismo tiempo, pueden usar la operación de pirateo basada en Linux para iniciar sesión de forma remota. También utilizan estos sistemas https inversos para ocultar su tráfico en su sistema. Los sistemas de prevención de intrusiones tienen dificultades para detectar la presencia maliciosa porque parece un tráfico HTTPS normal. La única forma en que los piratas informáticos quedarían atrapados en el acto en este caso es si la empresa realiza una inspección profunda de paquetes con eliminación de SSL.

  • Elija un escenario de phishing por correo electrónico 

Luego viene lo más fácil. El hacker encontrará una plantilla y un escenario que funcionará como el señuelo perfecto para el correo electrónico. Recuerde, en las estadísticas recientes, el pirata informático a menudo se dirige al 3-5% de los empleados de pequeñas y medianas empresas. Van a perseguir las funciones de gestión de credenciales como RRHH o finanzas. Publicarán correos electrónicos que parecen provenir de la red del banco comercial. Estos correos electrónicos se etiquetarán como informes "urgentes" que requieren la atención inmediata de la víctima.

  • Servidores proxy web de Sidestep

Los piratas informáticos identificarán qué servidores proxy web está utilizando su víctima objetivo. El servidor proxy web impedirá que la red comercial visite ciertos sitios. Algunos de estos sistemas incluso están equipados con protección antivirus. Esto significa que el servidor proxy web puede bloquear a la víctima para que no descargue el ejecutable que ha enviado el phisher. El phisher tendrá que encontrar una manera de evitar esto para obtener lo que quiere. Luego invertirán en su estafa comprando un certificado SSL válido para el sitio malicioso. Esto significa que cuando el usuario víctima visita el sitio certificado SSL, un túnel encriptado vuelve a la estafa de phishing.

  • Enviar los mensajes de phishing

Los hackers tienen algunas opciones aquí. Pueden falsificar un correo electrónico o pueden comprar un dominio real para hacer que la artimaña sea aún más convincente.

Si eligen enviar desde un dominio válido, a menudo van a cobrar en un mercado de dominio barato. GoDaddy es la opción de compra de dominio barata más popular en este momento. Algunas ofertas de ventas para dominios nuevos los incluyen a un precio tan bajo como $ 1.17, impuestos y tarifas incluidos.

Muchos de los sitios comprados a través de GoDaddy tienen una función de correo electrónico. El hacker accederá a la función de "crear un correo electrónico" del dominio y la usará para crear una cuenta de correo electrónico para su sitio.

El hacker luego ingresará el código de la cuenta de correo electrónico de GoDaddy y cambiará toda la información de identificación de "Quién es". Usarán este código para ejecutar una rutina de impostores convincente en la web para su estafa de phishing. Tendrán que realizar una verificación de coincidencias contra el sitio web que desean imponer para asegurarse de que todo se refleje legítimamente. Esto tiene que parecer lo más real posible.

En este punto, podrían elegir un proveedor de correo electrónico para destruir los correos electrónicos de phishing. Sin embargo, las operaciones más sofisticadas los ejecutarán como los scripts mencionados anteriormente.

Los hackers en el Pentest Geek El informe ejecutó un script con Ruby. Utilizaron un script simple de Ruby llamado sendmail.rb. Les hizo una lista de direcciones de correo electrónico junto con el mensaje de correo electrónico que enviaron. Pueden usar este script para rastrear a los usuarios de un sitio de phishing. Con este simple script, el seguimiento de la actividad a través del sitio de phishing fue fácil, pero el seguimiento de los clics individuales fue más difícil.

  • Metasploit / manejador múltiple 

Entre estos piratas informáticos, Metasploit fue la configuración favorita para las herramientas de múltiples manejadores. Les gustó este sitio porque les ayudó a configurar algunas opciones personalizadas. Los phishers tratan de personalizar su crimen. Hace que sea más difícil de rastrear.

Los hackers en Pentest Geek primero crearía un script de recursos. Harían esto en caso de que su manejador múltiple muriera. Este script se configurará para los hackers siguiendo el modelo que formaron durante las pruebas.

Los hackers configurarán este controlador múltiple para proteger sus sesiones web. Modificarán cosas como scraper.rb si se usa un código Ruby. Este código se utiliza para enumerar la información integral de la estafa de phishing en esta etapa. Cosas como direcciones de correo electrónico, información del sistema, hashes e información útil diversa.

El pirata informático utiliza esto para administrar múltiples tareas para que no tengan que esperar a que llegue cada etapa y sesión. Permitir que el sistema gestione algunas de las tareas ayuda al hacker a distribuir el trabajo y ejecutar una campaña de mayor alcance.

Pasos proactivos contra el phishing 

Ahora sabes quiénes son estas personas. Sabes lo que quieren. También sabes lo que harán para conseguirlo. Una idea clara de los motivos criminales y las víctimas ideales elimina el misterio del acto de phishing.

Eso todavía no es suficiente para evitar todo phishing. Tendrá que incorporar algunos pasos en sus comunicaciones comerciales en línea que toman toda esta información.

Invierta en protecciones anti-phishing avanzadas 

Ahora debería estar claro que el antivirus no es suficiente para detener estas estafas. Las cajas de spam con filtros fuertes no son suficientes. Debe invertir en la inspección profunda de paquetes con eliminación de SSL. Este es el movimiento contrario que los piratas informáticos identificados pueden detener su método en una de sus primeras etapas de planificación.

También es bueno invertir en proxy web que ha incorporado medidas anti-phishing. TechTarget recomienda que también use un sistema de detección de intrusos o un sistema antimalware. Incluso entonces, no es ahí donde debes dejar de protegerte contra el phishing. TechTarget también sugiere que los operadores de su sitio web deberían detectar este tipo de ataques mediante el monitoreo de un número específico de conexiones para una nueva IP. Incluso entonces, tendrás que estar atento. Las nuevas conexiones pueden provenir de un nuevo NAT o un proxy legítimo. Una cantidad sospechosa de conexiones de un usuario del sitio requerirá tácticas de investigación intensificadas.

Si recibe un correo electrónico sospechoso de su banco, comuníquese con el departamento de fraude

Hemos visto anteriormente que los hackers de phishing a menudo utilizan instituciones financieras legítimas como plantilla para el punto de compromiso. Si su departamento de recursos humanos o departamento financiero recibe un correo electrónico del banco de la compañía u otro banco, eso en sí mismo es cuestionable. Los bancos no suelen contactar directamente a sus clientes. Por el contrario, permiten que el cliente se comunique con ellos si tienen una pregunta con respecto a una transacción o algo marcado.

Florida ha desarrollado un kit de víctimas de robo de identidad debido al aumento estadístico de este tipo de delitos en su estado. Enumeran las tres principales oficinas de crédito como los lugares para alertar si espera una violación del sistema. Puede hacer que coloquen una "alerta de fraude" en sus cuentas. Luego, también puede solicitar sus informes de crédito para observar comportamientos fraudulentos. Puede hacerlo de inmediato si un empleado de su empresa ha abierto un correo electrónico directo del acreedor o del banco que se envió fuera de la correspondencia habitual con el departamento de servicio del banco.

Recomiendan que se comunique con los departamentos de fraude también de todos sus acreedores y todos sus bancos e instituciones financieras. Debe hacer que todos coloquen sus cuentas en una lista de vigilancia de fraude mientras resuelve la violación.

Pensamientos finales 

El phishing no irá a ninguna parte pronto. Eso es porque el fraude de información no va a ninguna parte. Es un poco desafortunado pero, sin embargo, un equipo bien entrenado tiene poco que temer.

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Deberá pagar la suscripción, eso es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios.

watch instagram story