Los 10 ataques de phishing en los que más suelen “picar” los empleados
Los ataques de phishing son junto a los que emplean Ransomware los que más han crecido en los últimos tiempos en el ámbito de la ciberseguridad. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad.
Los ataques de phishing no entiende de plataforma, sea de escritorio o móvil, o de segmento objetivo, consumo o empresarial, y aunque pueda parecer increíble aún seguimos cayendo en la trampa de estos engaños que emplean suplantación de identidad para robar información, dinero, instalar malware o tomar el control de los sistemas atacados.
El aumento del teletrabajo como consecuencia de los confinamientos para frenar la pandemia del COVID-19, ha sacado de las redes empresariales (generalmente mejor protegidas) a millones de empleados y ya hemos visto informes anteriores que mostraban un gran aumento en el phishing móvil empresarial.
Cebos más usados en ataques de phishing empresarial
Sophos Iberia ha realizado una curiosa investigación en el marco de la celebración del 8º Mes de la Ciberseguridad de la Unión Europea que tiene lugar durante el mes de octubre de 2020 para conocer cuáles son los cebos más efectivos. Para ello ha utilizado la herramienta Sophos Phish Threat con el que una empresa puede instalar un simulador de ataques de phishing automatizados para sensibilizar y concienciar a sus empleados.
«El phishing es un tipo de ciberataque sobre el que hay que prestar especial importancia debido a que es sencillo de hacer, alcanza mucho éxito y es tremendamente rentable para los cibercriminales. Aunque pueda resultar sorprendente, muchas de las estafas identificadas por Sophos no eran sobre asuntos de emergencia ni prioritarios, los cebos eran cosas cotidianas que sonaban lo suficientemente probables como para que la víctima pinche en el enlace», explica Ricardo Maté, Director General de Sophos Iberia.
Las 10 amenazas de phishing, por orden de importancia, en las que más han picado los trabajadores en el último año, según el estudio de Sophos son:
- Código de conducta. El empleado recibe una carta de RRHH que expone los nuevos códigos de conducta de la compañía. Dado que la mayoría del personal sabe que es un contenido de lectura obligatoria, es la estafa en la que más caen los empleados.
- Resumen del cierre fiscal retrasado. Este email notifica al personal que su documentación fiscal va a llegar con retraso y facilita un enlace en el que conocer de cuánto tiempo se trata ese retraso. Dada la relevancia de esta información, son muchos los trabajadores que pinchan en el enlace para saber qué pasará con su documentación.
- Mantenimiento programado del servidor. Aunque resulte sorprendente que esta amenaza se sitúe en el número 3, ya que es probable que muchos trabajadores ignoren este tipo de mensajes, el teletrabajo ha cambiado algunas conductas y saber cuándo se puede interrumpir el acceso es ahora más relevante.
- Tiene una nueva tarea. Esta amenaza se trata de un phishing semi-dirigido ya que el administrador simula utilizar el programa interno que utilice la empresa para que no sea tan obvia la amenaza. Hay que tener en cuenta que los cibercriminales manejan la mayoría de las herramientas empresariales y pueden utilizarlas en tu contra.
- Nueva prueba del sistema de correo electrónico. Solo requiere de un clic rápido en un email para ayudar a un compañero. Las probabilidades de que al menos alguien pinche en el enlace son altas.
- Actualización de la política de vacaciones. La crisis del coronavirus ha obligado a muchas empresas a cambiar sus políticas de vacaciones. Esta información es de alto interés para toda la plantilla por lo que también es un riesgo importante.
- ¿Te has dejado las luces encendidas? En este mensaje, el administrador del edificio informa de que uno de los coches de los trabajadores se ha quedado con las luces encendidas. Al recibir un enlace en el que acceder a la imagen del vehículo en cuestión podría parecer sospechoso, pero también puede pensarse que es un protocolo de RGPD. Muchos trabajadores pincharan solo para asegurarse de que no es su vehículo.
- Fallo en la entrega del servicio de mensajería. Este es un truco probado y comprobado que los cibercriminales han usado durante años. Hoy en día, es especialmente creíble debido al aumento de compras por internet y de envío a domicilio. Como en la mayoría de los casos, es el vendedor quién selecciona la empresa de mensajería con la que trabaja es fácil que los trabadores piquen al estar esperando un envío y no saber exactamente que empresa lo entregará.
- Documento seguro. Este truco es ampliamente utilizado en las estafas de phishing, en el que se envió un documento seguro por parte del equipo de RRHH con una razón plausible para acceder a él. El email trata de convencerte de que introduzcas las contraseñas donde normalmente no habría porqué hacerlo o te solicitan un ajuste de configuración de tu ordenador para “mejorar tu seguridad” cuando es todo lo contrario.
- Mensaje de redes sociales. Las notificaciones simuladas de redes sociales son cebos muy utilizados. En este caso se trata de una notificación de LinkedIn con el mensaje “Tienes mensajes no leídos de [cualquier nombre]”.
Conscientes de los riesgos que conlleva el aumento de ciberataques de phishing y conocedores de las consecuencias que puede ocasionar que un ciberdelincuente acceda a una red empresarial a través del email de uno de sus empleados, los expertos en ciberseguridad de Sophos Iberia ofrecen los siguientes consejos para no ser víctima de un ciberataque:
- Piensa antes de clicar. Aunque el mensaje parezca inocente a simple vista hay algunos ejemplos que puedes revisar antes de pinchar en el enlace: errores ortográficos que te hagan dudar de que el remitente los cometería, terminología que no es habitual en tu empresa, mensajes de programas que no se usan habitualmente en tu compañía o la solicitud de comportamientos contrarios a las ordenes anteriores, como cambiar la configuración de seguridad.
- Consulta con el remitente si tienes dudas. Nunca hay que hacerlo respondiendo al email ya que los cibercriminales estarán preparados para confirmarte lo que consultes y seguir con la estafa. Es recomendable utilizar el directorio corporativo a través de medios fiables o cualquier método que te permita comprobar si el email es legítimo.
- Echa un vistazo a los enlaces antes de hacer clic. Los atacantes suelen utilizar servidores temporales en la nube para alojar sus páginas webs de phishing y el nombre del sitio web malicioso suele aparecer en el dominio de la web a la que te dirigen. No te fíes, aunque el nombre del servidor te suene factible, los ciberdelincuentes registran nombres “poco falsos” como el nombre de tu empresa, pero sustituyendo caracteres de texto por número o con ligeras faltas de ortografía.
- Reporta los correos sospechosos al equipo de seguridad. Las estafas de phishing se envían a muchos usuarios a la vez por lo que, hacer conocedor al equipo de TI de una nueva amenaza, permitirá crear alertas y avisar al resto de la plantilla para que nadie más caiga en la trampa. Para esto es recomendable que el equipo de TI y seguridad cuente con una dirección de correo interna y fácil de recordar donde enviar estos mensajes.
La entrada Los 10 ataques de phishing en los que más suelen “picar” los empleados es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico