- - Estadísticas y tendencias de phishing en 2019 [Previsión para 2020]

Estadísticas y tendencias de phishing en 2019 [Pronóstico para 2020]

Nos estamos acercando a fines de 2019 ahora. Este año ha sido hasta ahora un gran avance productivo en innovación. Las empresas ahora más que nunca recurren al mundo digital para manejar todo, desde la nómina hasta los contratos inteligentes. No es sorprendente, entonces, que las estafas de phishing estén vivas y bien.

Aún así, el phishing es un término un poco vago paraactividad de fraude digital que ocurrió este año. ¿Cómo podemos desglosar el phishing en 2019? Necesitamos analizar hechos, estadísticas y jerga particulares para comprender a qué nos enfrentamos durante el resto de este año. También debemos comparar los patrones que se trasladaron en los últimos años en 2019. Esto nos ayudará a pronosticar los incidentes de phishing de 2020.

Estadísticas y tendencias de phishing para 2019 [Pronóstico para 2020]

Definiendo un ataque de phishing

Se producirá un ataque de phishing básico por correo electrónicomensajes y publicidades. Por lo general, estos correos electrónicos incluirán un enlace o un archivo que comprometerá el sistema informático del destinatario. A menudo, estos ataques también redirigen a una página de inicio de sesión que se parece al inicio de sesión legítimo a una aplicación en la que la víctima prevista ya está activa. Esta página de inicio de sesión se verá como un sistema de correo electrónico común como Gmail o un manejador familiar de redes sociales como Facebook.

Tenga en cuenta que si bien esta definición básica nos ayuda a entender el phishing como un concepto, no es suficiente. El phishing se está volviendo increíblemente más sofisticado a diario.

Hechos de un vistazo

Entre 2018 y 2019 ha habido recurrentesPatrones de phishing. Podemos observarlos de un vistazo para tener una idea de a qué nos enfrentamos. Lo siguiente proviene de un informe de PhishLabs que compara 2018 con 2019. De la siguiente manera:

  • En circunstancias normales, los phishers deben hacerse pasar porUna sola institución financiera. Esto les quita algo de efectividad a sus ataques. Muchas de las víctimas objetivo de los phisher no serán clientes del banco que señala la estafa. Modelar las alertas de transferencia electrónica entre bancos es atractivo para los cibercriminales. Les da la ventaja de apuntar a varias cadenas bancarias diferentes a la vez.
  • Los ataques de phishing parecen corresponder con un aumento en el uso del sitio de alojamiento gratuito. Entre 2015 y 2018, las operaciones de estafa de phishing habían duplicado su uso de alojamiento gratuito de 3.0% a 13.8%.
  • El alojamiento de phishing subió por el primerotrimestre comercial de 2018. Después de eso, se mantuvo prácticamente igual por volumen. Excepto entre agosto y septiembre, cuando hubo un pico adicional. Hay un buen margen para la comparación entre este pico y septiembre-octubre de 2019.
  • Los sitios de phishing se preparan fácilmente con un phishingequipo. Esto se hace más fácil gracias a los servicios de alojamiento gratuitos. Un actor de amenaza puede producir una gran cantidad de sitios. Incluso durante un corto período de tiempo, el alcance de un actor de amenaza se extenderá masivamente. Este volumen puede ser producido por un pequeño número de phishers.
  • 000webhostapp fue el host gratuito más popular para la actividad de phishing en 2019. Constituía el 69% del phish alojado libremente.
  • Hubo un riesgo observable de phishing de SMS en2018. Muchas personas no esperan que exista un riesgo de phishing en sus teléfonos y mensajes de texto abiertos instintivamente. Los SMS tienen perspectivas de rastreo mucho más difíciles. Los kits de phishing para programas de phishing móviles configuran un inicio de sesión simulado para aplicaciones móviles que pasan un alto nivel de autenticidad.
  • Es importante recordar que los ataques de phishingTodavía tiene una alta tasa de éxito. Las estafas de phishing son competencia de cibercriminales novatos. Usan estas estafas para obtener acceso a las credenciales. También lo usarán para distribuir ransomware.
  • El crimen organizado utiliza el phishing para acumular millones. Los estados nacionales utilizan el phishing para identificar estrategias y obtener información interna sobre un entorno objetivo.
  • Los ataques de phishing se están infiltrando en todos los rinconesdel mundo digital. El correo electrónico no es el único objetivo. Los equipos tecnológicos deben comenzar a estar atentos a la suplantación de identidad en las redes sociales, SMS, aplicaciones móviles, transmisión, etc. Cualquier cosa que se pueda digitalizar será suplantada en algún momento.

Desglosándolo

Incluso con algunos patrones comunes, no hay dos phishingLas estafas son iguales. A menudo son similares, pero siempre hay un error en el sistema que los hace difíciles de detectar. Tenemos que reducir el comportamiento común para mantenernos protegidos. No se trata solo de mirar las tasas estadísticas de los crímenes. Se trata de entrar en las cabezas de los phishers. Piense como un phisher para evitar ser estafado.

Symantec recopiló un artículo de investigación para el Informe de amenazas de seguridad de Internet en febrero de 2019. Esto es lo que descubrieron sobre el phishing:

Compromiso de correo electrónico comercial abbrev. Los incidentes de phishing por correo electrónico de BEC de 2017-2019 compartieron palabras clave comunes. A continuación se grafican en el rango de frecuencia y el aumento del porcentaje de uso.

Palabras Aumento del porcentaje de uso

</p>
urgente8.0
solicitud5.8
importante5.4
pago5.2
atención4.4

Crecimiento por debajo de 4.0

</p>
pago pendiente4.1
informacion3.6
actualización importante3.1

Crecimiento por debajo de 3.0

</p>
a la atención2.3
Transacción2.3

Podemos ver de estas estadísticas que las estafas de phishingse están volviendo más sofisticados. Solicitan una "atención" "urgente" a una tasa mucho más alta que la que solicitan una transferencia de pago total. Esto infiere que los phisher están familiarizados con los cambiantes métodos de prevención de fraude. Están buscando la escapatoria en las estrategias contra el phishing.

Desarrollar una fuerte victimología de phishing

Entonces, podemos ver qué tipo de lenguajelos phishters están utilizando estos gráficos anteriores. ¿Contra quién están usando este lenguaje? ¿A quién apuntarían para que sea más probable que abra un correo electrónico con este tipo de lenguaje en la línea de asunto o cuerpo del texto?

Para entender eso, tendremos que desarrollar una comprensión profunda de quiénes fueron las víctimas en los ataques de phishing 2017-2019.

Pequeñas y medianas empresas en la lista para ser phishing

La investigación de Symantec descubrió la tasa de correo electrónicoLa suplantación de identidad (phishing) según el tamaño del modelo de negocio fue más alta en el rango de negocios medianos. Las empresas con el mayor número de ataques de phishing tenían entre 1.001 y 1.500 empleados. De los usuarios dentro de ese rango de tamaño, 56 de esos 1,001-1,500 empleados fueron los objetivos. Esto oscila entre 3.73-5.59% de los empleados para empresas en este rango de tamaño.

Symantec también descubrió que el 48% de todos los maliciososLos correos electrónicos son archivos de trabajo. Suelen ser archivos adjuntos. El correo electrónico se disfrazará como una notificación de software comercial, información de transacción, como una factura o un recibo. Los archivos adjuntos de la oficina contendrán un script malicioso. Al abrir el correo electrónico se descarga el código del script y se completa la transferencia de malware a los sistemas de oficina.

Entonces, podemos ver desde arriba que solo un pequeñoporcentaje de las personas en estas empresas están siendo atacados. Si fuera mucho más grande, la sospecha se extendería más rápido. Todo el equipo de la oficina tendría mayores posibilidades de sabotear el ataque. Este pequeño porcentaje de los empleados seleccionados debe tener una razón sólida para abrir los correos electrónicos infectados.

El pequeño porcentaje de empleados seleccionados trabaja en finanzas y recursos humanos.

Vuelva a los hallazgos de Phishlab para2018-2019. El 98% de los ataques en las bandejas de entrada de los usuarios no incluían malware. La gran mayoría de las estafas de phishing en la bandeja de entrada de 2018 fueron robo de credenciales y estafas por correo electrónico. Para 2018, los señuelos más efectivos fueron para las técnicas de estafa financiera / recursos humanos y comercio electrónico. Estos señuelos trabajaron en objetivos corporativos. El 83.9% de estos ataques se dirigieron a cinco industrias clave. Estos ataques apuntaban a credenciales para servicios financieros, de correo electrónico, en la nube, de pago y SaaS.

De esto, podemos ver que el pequeño porcentajede la base de empleados objetivo son aquellos en los roles de comunicaciones corporativas. Estas son personas de recursos humanos y gerentes financieros. La tipología exacta que sería rápida para abrir un correo electrónico etiquetado "urgente".

Este grupo de personas está altamente capacitado enestafas financieras, ¿verdad? Entonces, si están mordiendo el anzuelo, entonces estos ataques tienen un alto nivel de sofisticación. También serán transparentes. El empleado de recursos humanos o financiero no podrá detectar nada sospechoso con el correo electrónico de un vistazo. ¿Porqué es eso?

Para el alcance del estudio de Symantec, la mayor cantidad de contenido malicioso de archivos adjuntos de correo electrónico fue scripts con 47.5%. Esto fue seguido por ejecutables y otros archivos adjuntos.

¿Qué son los guiones de phishing?

Entonces, ¿qué es un guión? ¿Cómo compromete esto su sistema de TI incluso sin usar malware?

Un script es un poco de código que el hacker de phishingescribirá que se ejecutará en el fondo del correo electrónico que abre el equipo de recursos humanos. No tiene que tener ningún virus para ser dañino. Simplemente encontrará una manera de espiar su sistema. Los hackers a menudo usan esto para robar información financiera desde el interior del sistema.

Los hackers usarán scripts complejos en sustrabajo de phishing Cuanto más sofisticada es la técnica de phishing, más guiones diferentes están en juego. Los favoritos de tendencia entre los hackers que se pueden observar se han escrito en Python y Ruby.

Estudios de casos del mundo real

Ahora que entendemos el rango objetivo yvictimología de los ataques de phishing, tenemos que echar un vistazo a algunos de los casos más infames de 2019 hasta ahora. Es bueno desglosar lo que salió mal para que otra persona evite los mismos errores. De esa manera, estos ataques pueden significar algo más que un simple golpe y ejecución en un negocio que incluso puede haberles costado a la entidad.

Algunos de estos éxitos han sido demasiado cercanos para la comodidad y recientes. Un caso tan infame nos llegó a través de un informe de Healthcare Drive que se publicó en agosto de 2019.

Ataque de phishing presbiteriano en el hospital que comprometió los datos de 183K pacientes

Los ataques de phishing en el hospital presbiterianola cadena expuso a pacientes y miembros del plan de salud. Esto sucedió en la red integral basada en Nuevo México. La violación fue descubierta el 6 de junio en Nine-Hospital. Las cuentas de correo electrónico expuestas incluían credenciales de pacientes. Los nombres, los miembros del plan de salud, los números del Seguro Social, las fechas de nacimiento y la información clínica y del plan confidencial estuvieron expuestos.

El equipo de Presbyterian no pudo encontrar ningún uso malicioso de los datos que se obtuvieron. Tampoco pudieron determinar si los phishers habían obtenido acceso al EHR o los sistemas de facturación de Presbyterian.

Eso no significa que el ataque no tuvoconsecuencias, sin embargo. De hecho, este tipo de ataque es en realidad peor. Las víctimas pueden cambiar su información financiera y sus credenciales con algo de paciencia. Sin embargo, los datos pueden recircularse por fraude e incluso venderse.

Un ataque similar en el general de Massachusetts

El ataque de phishing se lanzó el 9 de mayo. Eso significa que estuvo en el sistema durante casi 2 meses antes de ser detectado.

Unidad de salud también informó un ataque contraHospital General de Massachusetts en agosto. El ataque estuvo relacionado con dos programas de computadora. Los investigadores del departamento de neurología los estaban usando. La información de salud personal de más de 10,000 pacientes fue expuesta a través de ese ataque. Esta violación se descubrió antes que la del hospital de Nuevo México. El ataque se lanzó alrededor del 10 al 16 de junio (la fecha exacta no está señalada). El hospital lo descubrió el día 24 de junio.

La conclusión de estos casos

En 2019, estamos viendo un patrón con la atención médicaestablecimientos. Debido a que el uso de datos se vuelve mucho más sofisticado en 2019, el valor de los datos está aumentando. Por lo tanto, el robo de datos en sí mismo suele ser más valioso que en años anteriores, cuando los phishers solo estaban interesados ​​en deshacerse del efectivo.

Desarrollando un perfil criminal para phishers

Comprender la victimología detrás del phishing esimportante. Aún así, es solo la mitad del trabajo. Para detener un phisher, debes pensar como un phisher. ¿Quienes son? ¿Cuál es el motivo de sus delitos de phishing?

Resulta que el phishing es la evolución dephreaking Phreaking fue el nombre que dieron a los hackers de telecomunicaciones. Los phishers son solo las represalias ciberpunk de los ladrones de identidad clásicos. Si nos centramos en eso, podemos formar un perfil criminal que ayudará a comprender mejor la motivación detrás de los phishers.

El Departamento de Justicia de los Estados Unidos ha pasado décadas explorando y desarrollando perfiles criminales para ladrones de identidad en general.

Del mismo modo, el Centro de Gestión de Identidad y Protección de la Información ha perfilado datos de casos federales de 2008-2013 que estudian el robo de identidad. Se publicó en 2015. Puedes leerlo aquí.

Comparando el estudio CIMI 2015 sobre ladrones de identidad con phishers 2019

En la investigación del CIMI, los casos de delincuentes más altospara el robo de identidad y delitos asociados, como el fraude bancario y fiscal, vinieron de Florida. Esto fue seguido por California como el segundo porcentaje más alto de delincuentes.

Los 5 estados con el mayor número de delitos de robo de identidad son los siguientes:

  • Florida
  • California
  • Texas
  • New Jersey
  • Georgia

Un hecho interesante a tener en cuenta es que todos estosLos estados tienen pueblos de playa. Todos ellos son también atracciones turísticas y de negocios. Si comparamos este hecho con las tendencias de phisher, notamos que las industrias a las que se dirigen los phishers, como la hospitalidad y las finanzas, a menudo podrían ser locales para ellos. Es probable que los phishers y los ladrones de identidad estén familiarizados con las víctimas a las que apuntan en esos casos.

Para los grupos de edad de delincuentes, el estudio encontró un aumento en las últimas dos décadas de delincuentes de mediana edad. Aún así, el 36,7% de los delincuentes de robo de identidad para 2007 tenían entre 25 y 34 años.

El 86.7% de los delincuentes observados en este estudio eran residentes legales nativos de los Estados Unidos.

Solo el 6.1% de los criminales de robo de identidad en ese momento eran extranjeros ilegales.

Un tercio de los ladrones de identidad eran mujeres. Esto significa que en 2007, los hombres predominaban en las estadísticas de ladrones de identidad. Esto no cambió para la actualización de 2015 en el estudio, pero las estadísticas de robo de identidad femenina aumentaron.

En 2007, más ladrones de identidad operaron como partede una red de estafadores que como una sola persona. Ya en 2007, hubo un gran aumento en el uso de Internet para el robo de identidad. Esto nos muestra que los delincuentes que pueden ser ladrones de identidad de casos habituales también son phishers.

Beneficios grupales de estafas de credenciales: la recompensa del phishing

A menudo, los fraudes de identidad eran marido / mujer.equipo. Además, los grupos que participaron en ataques de identidad con estilo de phishing en este estudio realizaron campañas de fraude de compradores. Robaron información de tarjetas de crédito de víctimas en línea. Luego, convirtieron la información robada en tarjetas de crédito falsas. Usarían las tarjetas de crédito para comprar grandes cantidades de artículos al por menor. Luego devolverían o transportarían estos artículos para convertirlos en efectivo. Explotarían a los drogadictos y a las personas sin hogar intercambiando el efectivo que cosecharon a través de la compra fraudulenta de los números de seguridad social y otras credenciales de estas personas vulnerables.

Utilizarían las credenciales de estas personas.que había caído en el sistema para luego obtener licencias de conducir falsas y otras credenciales falsas. Utilizarían estas nuevas credenciales para asumir una identidad en el estado de residencia que el individuo explotado sería si estuvieran en el registro. A partir de ahí, usarían estas credenciales para crear cuentas bancarias falsas. Luego podrían falsificar cheques de estas cuentas.

Los ladrones de identidad en el estudio anterior mostraron patrones de uso de información de identidad robada para cometer otros delitos relacionados con el fraude.

En este estudio, a menudo las víctimas de robo de identidadEran extraños para el ladrón. La actualización de este estudio de la era 2015 mostró que a menudo la relación entre el perpetrador y la víctima era cliente y cliente.

Sabemos por este informe que estas personas sona menudo actuando como un grupo celular interno. Se benefician de esquivar al gobierno y de explotar objetivos fáciles. Con los años, el perfil de las propias víctimas no se ha determinado en piedra. Sin embargo, las estafas de phishing, con su mayor acceso a Internet, generan una mayor tasa de objetivos individuales. Buscarán a una persona dentro de un negocio cuyo compromiso arrastraría a toda la entidad a la estafa.

Lecciones de phishing de los propios hackers

Entonces, ahora tenemos una victimología bastante sólidaataques Conocemos a las personas exactas que necesitamos para entrenar con mucho peso para estos incidentes. También sabemos qué grupos de enfoque deben vigilarse y seleccionarse más contra la amenaza interna.

Ahora, podría ayudar crear un criminalmetodología para los propios ataques. ¿Cuál es el desglose exacto de una estafa de phishing? Estudiamos los métodos enseñados por Pentest Geek, un grupo de piratería ética que utiliza escenarios y piratería simulada para actuar como un simulacro de incendio para los equipos de negocios. Tienen una guía completa del proceso de ataque de phishing. Lo publicaron el 18 de septiembre de 2019.

El proceso paso a paso para un ataque de phishing común se ve así:

  • Enumerar las direcciones de correo electrónico.

Lo primero que hará tu phisher esenumerar la lista de correo electrónico. Tienen que determinar exactamente a quién quieren enviar estos correos electrónicos. Para hacer esto, utilizarán un servicio como Jigsaw.com. Jigsaw enumerará los correos electrónicos automáticamente para el posible phisher. Usando Jigsaw, el phisher tendrá el soporte de una base de datos y puede exportar este conocimiento a archivos CSV. El sistema en Jigsaw intentará bloquear este script. Los hackers operarán en la versión más nueva disponible. Operarán desde una cuenta gratuita de jigsaw.com. Pasarán sus credenciales como argumentos en el cil.

Una opción alternativa es la cosechadora. Harvester es un script de Python que forma parte de BackTrack5 y se encuentra en / pentest / enumeration / theharvester. Este script puede buscar rápidamente en un rango de diferentes motores de búsqueda. Como su nombre lo indica, recogerá las direcciones de correo electrónico enumeradas que encuentre.

  • Evadir sistemas antivirus

El phisher luego estudiará su antivirussistema. Tendrán que saber con qué sistema se enfrentan para poder encontrar un punto débil. Evadir su antivirus es la laguna que tienen estos corredores de script para infectar su base de datos de información confidencial. Una forma es espiar su caché DNS. Pueden ver el tipo de antivirus que usa su víctima desde el caché DNS.

Una vez que hayan determinado qué tipo de antivirus está utilizando la empresa, el hacker descargará el mismo sistema o uno similar. Lo estudiarán por su cuenta para formar el mejor plan para resolverlo.

  • Uso del filtro de salida

El phisher tendrá que elegir uncarga útil. Algunos de los favoritos son reverse_https o reverse_tcp_all_ports. Este segundo no es tan familiar para algunos hackers de nivel inferior a intermedio. En esencia, reverse_tcp_all_ports implementa un manejador TCP inverso y funciona con etapas "allports". Es algo así como una intervención telefónica. Escucha en un solo puerto TCP. Luego, el sistema operativo redirige todas las conexiones entrantes en todos los puertos al puerto de "escucha".

Los hackers a menudo usarán sistemas basados ​​en Linux. Este sistema operativo es esencial para la parte técnica más pesada de este proceso. El filtro está captando información esencial del sistema de la víctima para el hacker. Al mismo tiempo, pueden usar la operación de pirateo basada en Linux para iniciar sesión de forma remota. También utilizan estos sistemas https inversos para ocultar su tráfico en su sistema. Los sistemas de prevención de intrusiones tienen dificultades para detectar la presencia maliciosa porque parece un tráfico HTTPS normal. La única forma en que los piratas informáticos quedarían atrapados en el acto en este caso es si la empresa realiza una inspección profunda de paquetes con eliminación de SSL.

  • Elija un escenario de phishing por correo electrónico

Luego viene la parte más fácil. El hacker encontrará una plantilla y un escenario que funcionará como el señuelo perfecto para el correo electrónico. Recuerde, en las estadísticas recientes, el pirata informático a menudo apunta al 3-5% de los empleados de pequeñas y medianas empresas. Van a perseguir las funciones de gestión de credenciales como RRHH o finanzas. Publicarán correos electrónicos que parecen provenir de la red del banco comercial. Estos correos electrónicos se etiquetarán como informes "urgentes" que requieren la atención inmediata de la víctima.

  • Servidores proxy web de Sidestep

Los hackers luego identificarán qué proxy webservidores que está utilizando su víctima objetivo. El servidor proxy web impedirá que la red comercial visite ciertos sitios. Algunos de estos sistemas incluso están equipados con protección antivirus. Esto significa que el servidor proxy web puede impedir que la víctima descargue el ejecutable que ha enviado el phisher. El phisher tendrá que encontrar una manera de evitar esto para obtener lo que quiere. Luego invertirán en su estafa comprando un certificado SSL válido para el sitio malicioso. Esto significa que cuando el usuario víctima visita el sitio certificado SSL, un túnel encriptado vuelve a la estafa de phishing.

  • Enviar los mensajes de phishing

Los hackers tienen algunas opciones aquí. Pueden falsificar un correo electrónico o pueden comprar un dominio real para hacer que la artimaña sea aún más convincente.

Si eligen enviar desde un dominio válido, entoncesa menudo van a sacar provecho de un mercado de dominios barato. GoDaddy es la opción de compra de dominio barata más popular en este momento. Algunas ofertas de ventas para dominios nuevos los tienen listados tan bajos como $ 1.17, impuestos y tarifas incluidos.

Muchos de los sitios comprados a través de GoDaddy tienen una función de correo electrónico. El hacker accederá a la función de "crear un correo electrónico" del dominio y la usará para crear una cuenta de correo electrónico para su sitio.

El hacker luego irá al código delCuenta de correo electrónico de GoDaddy y cambie toda la información de identificación de "Quién es". Usarán este código para ejecutar una rutina de impostores convincente en la web para su estafa de phishing. Tendrán que realizar una verificación de coincidencias contra el sitio web que desean imponer para asegurarse de que todo se refleje legítimamente. Esto tiene que parecer lo más real posible.

En este punto, podrían elegir un proveedor de correo electrónico para destruir los correos electrónicos de phishing. Sin embargo, las operaciones más sofisticadas los ejecutarán como los scripts mencionados anteriormente.

Los hackers en el Pentest Geek El informe ejecutó un script con Ruby. Utilizaron un script simple de Ruby llamado sendmail.rb. Les hizo una lista de direcciones de correo electrónico junto con el mensaje de correo electrónico que enviaron. Pueden usar este script para rastrear a los usuarios de un sitio de phishing. Con este simple script, el seguimiento de la actividad a través del sitio de phishing fue fácil, pero el seguimiento de los clics individuales fue más difícil.

  • Metasploit / manejador múltiple

Entre estos hackers, Metasploit era el favorito.configurado para herramientas de manejo múltiple. Les gustó este sitio porque les ayudó a configurar algunas opciones personalizadas. Los phishers tratan de personalizar su crimen. Hace que sea más difícil de rastrear.

Los hackers en Pentest Geek primero crearía un script de recursos. Harían esto en caso de que su manejador múltiple muriera. Este script se configurará para los hackers siguiendo el modelo que formaron durante las pruebas.

Los hackers configurarán este controlador múltiple paraproteger sus sesiones web. Modificarán cosas como scraper.rb si se usa un código Ruby. Este código se utiliza para enumerar la información integral de la estafa de phishing en esta etapa. Cosas como direcciones de correo electrónico, información del sistema, hashes e información útil variada.

El hacker usa esto para administrar múltiples tareas para queno tienen que esperar a que llegue cada escenario y sesión. Permitir que el sistema gestione algunas de las tareas ayuda al hacker a distribuir el trabajo y ejecutar una campaña de mayor alcance.

Pasos proactivos contra el phishing

Ahora sabes quiénes son estas personas. Sabes lo que quieren. También sabes lo que harán para conseguirlo. Una idea clara de los motivos delictivos y las víctimas ideales elimina el misterio del acto de phishing.

Eso todavía no es suficiente para evitar todo phishing. Tendrá que incorporar algunos pasos en sus comunicaciones comerciales en línea que toman toda esta información.

Invierta en protecciones anti-phishing avanzadas

Ya debería estar claro que el antivirus no essuficiente para detener estas estafas. Las cajas de spam con filtros fuertes no son suficientes. Debe invertir en la inspección profunda de paquetes con eliminación de SSL. Este es el movimiento contrario que los piratas informáticos identificados pueden detener su método en una de sus primeras etapas de planificación.

También es bueno invertir en proxy web que tieneconstruido en medidas anti-phishing. TechTarget recomienda que también use un sistema de detección de intrusos o un sistema antimalware. Incluso entonces, no es ahí donde debes dejar de protegerte contra el phishing. TechTarget también sugiere que los operadores de su sitio web detecten este tipo de ataques al monitorear un número específico de conexiones para una nueva IP. Incluso entonces, tendrás que estar atento. Las nuevas conexiones pueden provenir de un nuevo NAT o un proxy legítimo. Una cantidad sospechosa de conexiones de un usuario del sitio requerirá tácticas de investigación intensificadas.

Si recibe un correo electrónico sospechoso de su banco, comuníquese con el departamento de fraude

Hemos visto anteriormente que los hackers de phishing a menudo usaninstituciones financieras legítimas como plantilla para el punto de compromiso. Si su departamento de recursos humanos o departamento financiero recibe un correo electrónico del banco de la compañía u otro banco, eso en sí mismo es cuestionable. Los bancos no suelen contactar directamente a sus clientes. Por el contrario, permiten que el cliente se comunique con ellos si tienen una pregunta con respecto a una transacción o algo que se marcó.

Florida ha desarrollado una víctima de robo de identidadkit debido al pico estadístico de este tipo de delito en su estado. Enumeran las tres principales oficinas de crédito como los lugares para alertar si espera una violación del sistema. Puede hacer que coloquen una "alerta de fraude" en sus cuentas. Luego, también puede solicitar sus informes de crédito para observar comportamientos fraudulentos. Puede hacerlo de inmediato si un empleado de su empresa ha abierto un correo electrónico directo del acreedor o del banco que se envió fuera de la correspondencia habitual con el departamento de servicio del banco.

Recomiendan que contactes al fraudedepartamentos también de todos sus acreedores y todos sus bancos e instituciones financieras. Debe hacer que todos coloquen sus cuentas en una lista de vigilancia de fraude mientras resuelve la violación.

Pensamientos finales

El phishing no irá a ningún lado pronto. Eso es porque el fraude de información no va a ninguna parte. Es un poco desafortunado pero, sin embargo, un equipo bien entrenado tiene poco que temer.

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

Comentarios