La tendencia de los ataques de suplantación de identidad por correo electrónico

La tendencia de los ataques de suplantación de identidad por correo electrónico

mayo 2, 2022 0 Por admin


Los ataques de suplantación de identidad por correo electrónico son uno de los tipos de ataques de más rápido crecimiento en el mundo y llegan a diferentes mercados y empresas de todos los tamaños. ¿Por qué? Porque han demostrado ser efectivos.

Los ataques de suplantación de identidad por correo electrónico son aquellos correos electrónicos maliciosos en los que los ciberdelincuentes se hacen pasar por una empresa o persona de confianza para engañar a las personas.

Uno de los tipos más comunes de ataques de suplantación de identidad se llama Compromiso de correo electrónico comercial (BEC). Hay diferentes escenarios BEC.

Uno de ellos, conocido como CEO Fraud, ocurre de la siguiente manera: para cometer el fraude, engañando a los empleados o socios, el atacante se hace pasar por un director o un ejecutivo, como el CEO (Chief Executive Officer) o el CFO (Chief Financial). Oficial).

Según el FBI, en los últimos años, solo BEC ha causado pérdidas de miles de millones de dólares. Lo interesante a tener en cuenta es que los ataques de suplantación de identidad por correo electrónico tienen en cuenta la falla humana. Es necesario que alguien compre la estafa para que tenga éxito.

Primero, el atacante necesita identificar, elegir y comprender a su víctima.

Uso de ataques de suplantación de correo electrónico Ingeniería social un monton. Es a través de búsquedas en las redes sociales, como Facebook, LinkedIn, Twitter e Instagram, que los delincuentes comienzan a recopilar información.

Con una simple búsqueda en LinkedIn, es posible obtener información profesional sensible. Además del nombre completo de la víctima que ya está estampado en el perfil, el atacante puede averiguar el nombre de la empresa de la víctima, la ubicación de la oficina, la función laboral, las obligaciones laborales y los socios y compañeros de trabajo. Dependiendo del caso, incluso el correo electrónico estará disponible.

Después de eso, una búsqueda en Facebook, Twitter e Instagram puede ayudar a dibujar un perfil más completo de la víctima, incluidos intereses, pasatiempos y actividades, y no solo eso. Su familia y amigos también están expuestos allí.

En este punto, un análisis exhaustivo de las publicaciones muestra cómo la víctima se relaciona con sus compañeros y cómo escribe, lo cual es crucial para los ataques de suplantación de identidad por correo electrónico y la ingeniería social.

Los delincuentes todavía tienen la opción de buscar listas de dispositivos comprometidos si alguna de las credenciales de la víctima ha sido pirateada alguna vez. El sitio HaveIBeenPwned.com es una gran herramienta para verificar si un correo electrónico se ha visto comprometido en una infracción.

Por supuesto, en estafas de correo electrónico complejas, como es el caso de los ataques de suplantación de identidad de correo electrónico, el delincuente no solo estudiará el perfil de la víctima. También intentará entender quiénes son los socios y compañeros de trabajo, cómo funciona la empresa y cuál es su rutina.

En el sitio web de la empresa es posible, por ejemplo, identificar quiénes son los directores y quién es posiblemente el jefe de la víctima.

También es posible consultar a los socios más cercanos de la empresa, como los proveedores. Es ingeniería social nuevamente proporcionando herramientas y datos para que la estafa por correo electrónico tenga más efecto.

Sí, hay muchas tácticas para poner en práctica un ataque de suplantación de identidad por correo electrónico. Aquí hay 5 de ellos:

El estafador utiliza una cuenta de correo electrónico válida y gratuita, como Gmail y Hotmail, para engañar a la gente.

El atacante utiliza un correo electrónico similar, agregando o restando caracteres a la dirección.

El ciberdelincuente utilizará el dominio de una empresa conocida para eludir los filtros del servidor de correo y atraer a sus víctimas.

El atacante falsifica el nombre para mostrar para ganar credibilidad.

El delincuente utiliza una cuenta de correo electrónico comprometida, probablemente infectada con malware.

Para mantener la seguridad de su empresa y luchar contra la suplantación de identidad, Gatefy ofrece una solución de puerta de enlace de correo electrónico y una solución antifraude basada en DMARC. Puedes solicitar un manifestación o ver más información aquí:

  • Seguridad de correo electrónico de Gatefy.
  • Protección antifraude de Gatefy.