Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de...

8
Spear-Phishing CONSEJOS

Transcript of Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de...

Page 1: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

Spear-PhishingCONSEJOS

Page 2: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

Spear-Phishing

Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password de correo, en otras variantes suplantan la identidad de algún miembro de la organización o proveedor buscando lograr un lucro económico ( pago o transferencia).

A diferencia del Phishing, este tipo de ataques son dirigidos y tienen un objetivo específico lo que incrementa su peligrosidad, ya que el atacante normalmente conoce datos del usuario (Nombre, puesto, sistemas que utiliza, etc.) y los utiliza para tratar de que el engaño sea convincente.

El spear-pishing puede ser precursor y formar parte de un ataque mayor y con objetivos específicos como el sabotaje o robo de datos sensibles.

Page 3: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

Defensa contra el Spear-Phishing CONSEJOS

Page 4: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

Defensa contra el Spear-PhishingCorreo de un amigo o del área de Sistemas

Ten en cuenta que los atacantes conocen datos específicos y los utilizaran para tratar de engañarte, por lo cual los mensajes pueden estar personalizados con tu nombre, el sistema que utilizas, los logos de la organización, etc. La recomendación es que siempre corrobores y confirmes que el mensaje viene de quien dice ser, si tienes duda es mejor reportarlo.

Suplantación de Identidad Los atacantes trataran de engañarte haciéndose pasar por un superior jerárquico o proveedor para saltar los controles establecidos. La gente que realiza pagos siempre debes seguir los canales establecidos y confirmar por otros medios (teléfono) cuando así se requiera.

Usando tu presencia en internet en tu contra Las redes sociales son la principal fuente de información para los atacantes, por lo cual es importante que revises y configures las opciones de privacidad, se muy selectivo de que información expones en internet, ya que esto representa un riesgo.

Mantén tus “secretos” secretosRecuerda que nunca debes compartir por correo electrónico datos sensibles, como contraseñas, datos bancarios, etc.

Se Inteligente y precavidoEl Spear-Phishing busca engañarte, es un juego de inteligencia, la mejor defensa contra este tipo de ataques es la participación y toma de conciencia por parte de todos los que colaboramos en la organización.

Page 5: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

EmergenciaCONSEJOS

Page 6: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar
Page 7: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

Tips frente a llamadas de carácter Extorsivo y EstafaNo seas víctima de la extorsión telefónica

No seas víctima de la extorsión telefónica

Conoce lo que debes hacer para prevenir ser víctima de una extorsión telefónica, qué hacer en caso de serlo, además deidentificar cómo operan los extorsionadores. Éste es un delito que atenta contra el patrimonio, quienes lo comentenbuscan obtener un beneficio económico mediante engaños y amenazas que ejercen contra las víctimas, a diferencia deotras conductas en ésta prevalece el hecho de que las amenazas son falsas.

Cómo operan:

• Realizan llamadas al azar.

• Utilizan el factor sorpresa para engañar o amenazar a las víctimas, ése es el elemento principal de éxito deestos delincuentes.

• Llaman y te dicen que está un familiar detenido en la aduana, que tienen un hijo o hija secuestrada.

• Fingen ser elementos de alguna corporación policíaca.

• Te dicen que eres ganador de un premio.

• Amenazan fingiendo que son de la delincuencia organizada

• Estos argumentos ya son conocidos por muchos, sin embargo caes en esta trampa cuando:• Marcas a tu familiar y por alguna razón éste no contesta

• Ponen en alta voz a la supuesta víctima

• Dan descripción de la fachada de la casa en la que vives y te hacen creer que te están vigilando

• El estado de estrés en que nos encontramos cuando recibimos una llamada de extorsión es lo que nos hace cometer errores yconfundir voces o personas

Page 8: Spear-Phishing - IUSAseguridad.iusa.com.mx/files/modulo4.pdf · Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar

Tips frente a llamadas de carácter Extorsivo y Estafa

Cómo prevenir ser víctima

• Ten cuidado con la información personal que publicas en redes sociales ya que de ahí estos delincuentes pueden basarse para engañar

• No proporciones a desconocidos información confidencial

• Fomenta entre familiares y amistades sobre el tema de la extorsión telefónica y sobre el modo de operar de los delincuentes

• Establece un código o clave familiar para situaciones de riesgo o peligro

• No respondas encuestas telefónicas

• Cuenta con identificador de llamadas

Qué hacer en caso de llamada de extorsión

• Mantén la calma

• No discutas con el delincuente

• Sí eres amenazado por el extorsionador cuelga de inmediato

• Asegúrate que todos los miembros de la familia están bien

• No negocies cantidades ni proporcione información de las tarjetas de crédito, tampoco realices ningún depósito