¿Cómo funciona?

Los ataques de phishing son estafas que intentan engañar al destinatario a fin de que brinde al atacante información confidencial, tales como las credenciales de cuenta. O bien, que instale malware de manera involuntaria por medio de señuelos como vínculos o archivos adjuntos. La víctima recibe un mensaje de correo electrónico, ya sea con un vínculo de URL o con un archivo adjunto que pretende ser de un remitente conocido o de una entidad con la que realice actividades comerciales, tales como un banco u otro proveedor de servicios.

En los ataques de phishing con direcciones URL, el mensaje de correo electrónico podría pedir al destinatario que inicie sesión en su cuenta del proveedor de servicios a fin de actualizar el servicio. Si el destinatario hace clic en el vínculo con la dirección URL, se le conduce a una página web falsa o a una página de inicio de sesión que se ve muy similar al sitio de la organización que el atacante está imitando. Una vez que el usuario ingresa la información de inicio de sesión, se envía esa información al atacante y se redirige al usuario al sitio mismo, quien piensa que escribió mal las credenciales la primera vez.

En el caso de los ataques de phishing, el archivo adjunto podría contener macros o software malintencionado que se ejecutan cuando el usuario abre el documento y habilita su contenido. A continuación, se instala el malware en la máquina del usuario, lo cual permite que el atacante robe información o tome control del sistema.

¿Cómo me puedo proteger?

La capacitación de los usuarios respecto a las señales que deben buscar cuando un mensaje de correo electrónico se vea o se perciba como sospechoso en definitiva ayuda a reducir el riesgo en las máquinas de los usuarios. No obstante, debido a que el comportamiento de los usuarios no es predecible, por lo general es crucial que se cuente con la detección de phishing como parte de la solución de seguridad.

Algunas soluciones de puerta de enlace de correo electrónico que se basan en la reputación no tienen capacidad para capturar y clasificar los ataques de phishing a partir de la mala reputación conocida de las direcciones URL incorporadas. A menudo, esas soluciones pasan por alto mensajes de phishing bien elaborados con direcciones URL de sitios web legítimos que han sido afectados y que no tienen una mala reputación al momento de entregar el mensaje de correo electrónico.

En su lugar, opte por un sistema que identifique el correo electrónico sospechoso con base en anomalías y el cual busque patrones inusuales de tráfico para identificar los mensajes de correo electrónico sospechosos, para luego sobrescribir las direcciones URL incorporadas y mantener una constante vigilancia en la dirección URL en busca de explotaciones y descargas en la página web.