¿Cómo funciona?
Los estafadores andan en busca de información e intentan extraerla engañando a destinatarios de correo electrónico. La información que recopilan podría ser el organigrama de una empresa o datos importantes como nombres de usuarios y contraseñas para tener acceso a recursos empresariales.
Primero, los atacantes recopilan direcciones de correo electrónico, a partir de publicaciones públicas, sitios sociales y conjeturas en cuanto al formato de las direcciones de correo electrónico de una empresa, tal como a.apellido@empresa.com. A continuación, envían una atractiva oferta por correo electrónico haciéndose pasar por un proveedor de servicios o por el departamento de TI, entre otros trucos.
En la mayoría de los casos, se trata de un mensaje breve de solo texto bastante convincente. Por ejemplo: “Su buzón de correo ha llegado al límite de la empresa, haga clic aquí o responda a este mensaje para solicitar un tamaño mayor de buzón al departamento de TI, si lo necesita”, o el sofisticado mensaje: “Soy administrador del programa de prestaciones de su empresa y me estoy comunicando con usted para que vea los cambios que se harán muy pronto en el programa. Haga clic aquí para ver los detalles antes de que programemos una breve llamada a fin de analizar los cambios”.
Algunos destinatarios que caen en la trampa de estos trucos responderán a la oferta y en ocasiones se produce una conversación entre el usuario y el atacante que conduce a una inocente pero significativa solicitud si el usuario entra en un diálogo de dos vías.
La formación en ciberseguridad empieza aquí
La prueba gratuita funciona de la siguiente manera:
- Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
- En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
- ¡Conozca nuestra tecnología en acción!
- Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.
Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.
Un representante de Proofpoint se comunicará con usted en breve.
¿Cómo me puedo proteger?
La capacitación de los usuarios es un buen paso. Además, puede buscar una puerta de enlace de correo electrónico con funciones de aprendizaje automático y de detección de reputación de direcciones IP en tiempo real. La capacidad para detectar aspectos sospechosos de lenguaje y remitente es crucial. Además, las soluciones deben tener la capacidad para separar dichas estafas de las cuarentenas que el usuario pueda liberar a fin de evitar que los usuarios tengan acceso a ese tipo de suplantación de identidad.