Continuando con la anterior artículo:
¿Cómo identificar los ataques de Phishing? – Parte 1
Los 10 signos más comunes de un correo electrónico de phishing
- Solicitud inusual
Partiendo del punto anterior, si el correo electrónico solicita que se haga algo que no es la norma, eso también es un indicador de que el mensaje es potencialmente malicioso. Por ejemplo, si un correo electrónico dice ser del equipo de TI solicitando la instalación de un programa, o si se siguió un enlace para parchear la PC, pero este tipo de actividad generalmente se maneja de manera centralizada, esa es una gran pista de que ha recibido un phishing. correo electrónico y no debe seguir las instrucciones.
- Corto y Dulce
Si bien muchos correos electrónicos de phishing estarán llenos de detalles diseñados para ofrecer una seguridad falsa, algunos mensajes de phishing también han sido escasos en información con la esperanza de comerciar con su ambigüedad. Por ejemplo, un estafador que suplanta un correo electrónico de Jane en una empresa que es un proveedor preferido que envía correos electrónicos a la empresa una o dos veces por semana, tiene el mensaje vago «esto es lo que solicitó» y un archivo adjunto titulado «información adicional» con la esperanza de que tener suerte.
- El destinatario no inició la conversación
Debido a que los correos electrónicos de phishing no son solicitados, un gancho que se usa con frecuencia es informar al destinatario que ganó un premio, calificará para un premio si responde al correo electrónico o se beneficiará de un descuento al hacer clic en un enlace o abrir un archivo adjunto. En los casos en que el destinatario no inició la conversación al aceptar recibir material de marketing o boletines, existe una alta probabilidad de que el correo electrónico sea sospechoso.
- Solicitud de credenciales, información de pago u otros datos personales
Uno de los tipos más sofisticados de correos electrónicos de phishing es cuando un atacante ha creado una página de destino falsa a la que se dirige a los destinatarios mediante un enlace en un correo electrónico de apariencia oficial. La página de destino falsa tendrá un cuadro de inicio de sesión o solicitará que se realice un pago para resolver un problema pendiente. Si el correo electrónico fue inesperado, los destinatarios deben visitar el sitio web del que supuestamente proviene el correo electrónico escribiendo la URL, en lugar de hacer clic en un enlace, para evitar ingresar sus credenciales de inicio de sesión del sitio falso o realizar un pago al atacante.
- Ver algo, decir algo
La identificación es el primer paso en la batalla contra los phishers. Sin embargo, es probable que si un empleado está recibiendo correos electrónicos de phishing, otros también lo estén. Las organizaciones deben promover la concientización sobre el phishing y condicionar a los empleados para que informen sobre los signos de un correo electrónico de phishing: es el viejo adagio de «Si ve algo, diga algo» para alertar a la seguridad o al equipo de respuesta a incidentes.
Una complicación de esto es examinar los diversos informes para eliminar los falsos positivos. Entonces, ¿cómo puede una organización detener los correos electrónicos de phishing e identificar los ataques de phishing? Un método es priorizar las alertas recibidas de usuarios que tienen un historial de identificación positiva de ataques de phishing. Estos informes priorizados de fuentes de empleados brindan al equipo de respuesta a incidentes (IR) y a los analistas de operaciones de seguridad la información necesaria para responder rápidamente a posibles ataques de phishing y mitigar el riesgo de aquellos que pueden ser víctimas de ellos.
Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.