De acuerdo

¿Cuáles son los diferentes tipos de ataques de phishing?

129 0 0 0 0

Hola,


En el chat un usuario preguntó lo siguiente:

¿Cuáles son los diferentes tipos de ataques de phishing?


Respuesta:

Hay dos tipos principales de ataques.


Ataques estándar.

Este método está dirigido a un gran número de individuos y cuenta con una o más víctimas. El atacante entiende que este enfoque es disperso. Sin embargo, eso no tiene mucha importancia ya que el atacante sólo necesita una víctima exitosa para ganar un paso.

Estas estafas apuntan a un amplio público con cebo general.


Ejemplo de un ataque estándar:

- Un atacante envía un correo electrónico masivo a los empleados que hacen pasar por un miembro del departamento de TI.

- El correo electrónico es una notificación para que los destinatarios tomen el módulo anual de capacitación en seguridad de TI obligatorio, sin embargo, el módulo de entrenamiento está controlado por el atacante.

- Durante el curso, el usuario de la víctima es instruido para ingresar sus credenciales de empleado que luego se entregan directamente al atacante.


Una distribución de masas es también una espada de doble filo. El potencial de atraer al menos una víctima es mayor con una mayor distribución. Al mismo tiempo, la probabilidad de ganar la atención de los equipos de TI o de seguridad de las organizaciones es también mayor.


Spear Phishing

En comparación con las estrategias estándar, este es un ataque más dirigido. Requiere más tiempo y esfuerzo en nombre del atacante ya que apunta a menos individuos a través de un correo electrónico cuidadosamente manipulado. También es común que el atacante pase tiempo construyendo confianza con el objetivo antes de dirigirlo a tomar acciones maliciosas. Este tipo de ataque se utiliza más comúnmente para colocar malware en una red interna.

Ejemplo de un ataque:

- Un atacante se da cuenta de un proyecto interno delicado en una organización objetivo.

- El atacante engaña la dirección de correo del remitente original.

- El atacante envía un correo electrónico de otro modo inocuo a la lista de destinatarios limitado con la línea de asunto, "Minutes de la última reunión" o "Artículos de acción".

- Los destinatarios ven lo que parece ser un correo electrónico legítimo sobre una reunión reciente con respecto al proyecto. Debido a que hay una confianza implícita, son mucho más propensos a abrir el adjunto.


Esas campañas se han utilizado para obtener acceso a las redes internas utilizadas por ejecutivos de alto nivel de una organización que están autorizados a acceder a información más delicada. El resultado es el mismo que una operación general, excepto que el compromiso ocurre mucho más profundo dentro de la organización. El phishing Spear tiene como objetivo extraer información específica o obtener un acceso específico a una red interna.


Espero les sea de ayuda.

  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.