Phishing con arpón

¿Cómo funciona el phishing con arpón?

Los ataques de phishing con arpón, al igual que los de phishing en general, son estafas que intentan engañar al destinatario a fin de que brinde al atacante información confidencial, tales como credenciales de cuenta. También se pueden utilizar vínculos y archivos adjuntos para que el destinatario descargue de forma involuntaria malware que puede darle al atacante acceso a la computadora del usuario y a otra información delicada. El phishing con arpón difiere del phishing más genérico en que es de naturaleza dirigida.

Por lo general, los mensajes de phishing con arpón se personalizan según la información pública que el atacante haya encontrado en cuanto al destinatario. Eso puede incluir desde temas que rodeen el campo de especialización, la función en la organización, los intereses, la información residencial pública y en cuanto a impuestos del destinatario, así como toda información que los atacantes recopilen en las redes sociales. Esos detalles específicos logran que el mensaje parezca ser más legítimo y aumentan la probabilidad de que el destinatario haga clic en algún vínculo o que descargue los archivos adjuntos. 

Un ejemplo de un ataque de phishing con arpón podría ser algo sencillo como: “Wade, debido a tu interés en las primicias de este año, te sugiero que visites Dominio Maléfico [sitio web falsificado o afectado], el cual le encantó a Bob. Visita la tienda digital”. Este ejemplo de phishing con arpón puede llegar a ser muy eficaz si la información pública de Wade indica que le encanta el vino y que a su amigo Bob también es entusiasta del vino, y el mensaje procede de una conexión de Facebook por medio de un mensaje de correo electrónico falsificado.

¿Cómo protegerse contra el phishing lanza?

Busque soluciones de protección de correo electrónico que utilizan anomalytics para detectar correos electrónicos sospechosos. análisis de malware dinámico que puede analizar las páginas web de destino para el comportamiento malicioso y simular un sistema de usuario real tal que las técnicas evasivas integrados en el malware pueden ser contrarrestadas, conduciendo el malware a revelarse en un entorno de espacio aislado. Sandboxing en el momento de la entrega de un correo electrónico sospechoso y cuando los usuarios hacen clic en un URL es probable que resulte en una mayor detección de estas amenazas muy concretas.