top of page
  • Foto del escritorJuan Carlos Vega

Phishing Simulado | Nuvol Panamá


¿Cuántos de sus usuarios morderán el anzuelo y responderán a un correo electrónico falso?


¿Sabía que el 60% de los ataques de correo electrónico falsificados no incluyen un enlace malicioso o un archivo adjunto? La nueva Prueba de respuesta de phishing de nuestra plataforma KnowBe4 hace que sea fácil para usted verificar si los usuarios clave de su organización responderán a un ataque de ingeniería social altamente selectivo, antes de que lo hagan los malos.


Phishing | Nuvol Panamá

Las 10 técnicas principales utilizadas por los ingenieros sociales


Comprender los diferentes vectores de ataque para este tipo de delito es clave cuando se trata de prevención. Así es como lo hacen los malos:


Pretexting

Un escenario inventado se usa para involucrar a una víctima potencial para tratar de aumentar la posibilidad de que la víctima muerda. Es un motivo falso que generalmente involucra cierto conocimiento real de la víctima (por ejemplo, fecha de nacimiento, número de Seguro Social, etc.) en un intento de obtener aún más información.


Robo de desvío

Una 'estafa' ejercida por ladrones profesionales, generalmente dirigida a una empresa de transporte o mensajería. El objetivo es engañar a la empresa para que realice la entrega en otro lugar que no sea la ubicación prevista.


Suplantación de identidad

El proceso de intentar adquirir información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una entidad confiable que utiliza correo electrónico masivo que intenta evadir los filtros de spam. Los correos electrónicos que dicen ser de sitios web sociales populares, bancos, sitios de subastas o administradores de TI se utilizan comúnmente para atraer al público desprevenido. Es una forma de ingeniería social criminalmente fraudulenta. Ver también Spear Phishing.


Spear Phishing

Un ataque pequeño, enfocado y dirigido por correo electrónico a una persona u organización en particular con el objetivo de penetrar sus defensas. El ataque de spear phishing se realiza después de investigar el objetivo y tiene un componente personalizado específico diseñado para hacer que el objetivo haga algo en contra de sus propios intereses. Aquí hay más sobre cómo lo hacen.


Agujerear agua

Esta técnica aprovecha los sitios web que las personas visitan y confían regularmente. El atacante recopilará información sobre un grupo específico de personas para averiguar cuáles son esos sitios web y luego probará la vulnerabilidad de esos sitios web. Con el tiempo, uno o más miembros del grupo objetivo se infectarán y el atacante puede obtener acceso al sistema seguro.


Cebo

Cebar significa colgar algo delante de una víctima para que actúe. Puede ser a través de un sitio de redes sociales o de igual a igual en forma de descarga de películas (porno) o puede ser una unidad USB con la etiqueta "Q1 Layoff Plan" que se dejó en un lugar público para que la víctima la encuentre. Una vez que se utiliza el dispositivo o se descarga un archivo malicioso, la computadora de la víctima se infecta permitiendo que el criminal se apodere de la red.


Quid pro quo

Latín para 'algo por algo', en este caso es un beneficio para la víctima a cambio de información. Un buen ejemplo son los hackers que fingen ser soporte de TI. Llamarán a todos los que puedan encontrar en una empresa para decirles que tienen una solución rápida y "solo necesita deshabilitar su AV". Cualquiera que se enamore de él recibe malware como ransomware instalado en su máquina.


Chupar rueda

Un método utilizado por los ingenieros sociales para obtener acceso a un edificio u otra área protegida. Un tailgater espera a que un usuario autorizado abra y pase por una entrada segura y luego lo sigue justo detrás.


Trampa de miel

Un truco que hace que los hombres interactúen con una mujer atractiva ficticia en línea. De viejas tácticas de espionaje donde se usaba una mujer real.


Pícaro

También Rogue Scanner, anti-spyware falso, anti-malware o scareware falso, el software de seguridad falso es una forma de malware informático que engaña o engaña a los usuarios para que paguen por la eliminación falsa o simulada de malware. El software de seguridad no autorizado, en los últimos años, se ha convertido en una amenaza de seguridad cada vez mayor y grave en la informática de escritorio. Es muy popular y hay literalmente docenas de estos programas.



¿Pueden los hackers falsificar una dirección de correo electrónico de su propio dominio?





bottom of page