Skip to main content Skip to main menu Skip to footer

En el trabajo: riesgos del spear phishing

En el trabajo: riesgos del spear phishing

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Uno de los tipos más sofisticados de ataques de phishing es el llamado spear phishing. Es cuando un hacker se dirige a un grupo u organización específica y adapta sus ataques para que parezcan relevantes para el destinatario. Al recibir correos electrónicos, los usuarios deben fijarse en lo siguiente:

  • ¿Conoces al remitente y la dirección de correo electrónico es la que esperas que utilice? Un correo electrónico que dice ser de su director general, pero que se envía desde una cuenta de Gmail, siempre debería hacer saltar las alarmas.
  • ¿Esperas un mensaje de esa persona? ¿El correo electrónico parece sospechoso? ¿El enlace parece auténtico?
  • The content of the email can be a giveaway. One of the most basic reasons that phishing attacks work is that they prey on a user’s emotional response – fear, curiosity, or reward, and emails that evoke strong emotions such as these should be considered triggers.
  • Is the email specific? Does it make sense? Although criminals have a lot of information about individuals they will still keep messages generic to pique your interest and make you take action.
  • Y, por supuesto, aunque la gramática ha mejorado en los últimos años, los errores suelen ser un indicador de que no todo es lo que parece.

Una de las mejores acciones defensivas es limpiar Internet de la información personal identificable que los ciberdelincuentes pueden utilizar para montar estos ataques. 

He aquí tres maneras de hacerlo:

  • Busque regularmente en Google a sus ejecutivos. Averigüe lo que los atacantes aprenderán cuando busquen. ¿Qué información, desde direcciones y causas benéficas hasta otros intereses, pueden utilizar los delincuentes para embaucar a otros?
  • Haz que tus ejecutivos se den de baja de los sitios de búsqueda de personas. Esto puede ser un proceso arduo y confuso, pero es importante. Los datos son las acciones más valiosas que se negocian en línea cada segundo. Cómo excluirse de los sitios de búsqueda de personas
  • Haz que tus ejecutivos (y sus familias) bloqueen la configuración de privacidad de sus redes sociales. Esto puede ayudar a reducir las migas de pan digitales que los atacantes utilizan para olfatear los detalles más personales. Cómo bloquear la configuración de privacidad de las redes sociales

spear phishing risks



Page Footer has no content