Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
8 vistas8 páginas

T2 E2 - Contenido Adicional - Phishing

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 8

T02

Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing
Login

Este término proviene de la palabra fishing (pesca, en inglés) haciendo referencia a una manera
de “pescar” información de manera fraudulenta a través de la red.

Generalmente, se hace uso de la suplantación de una persona o entidad que, junto a un mensaje
convincente, engañará y manipulará psicológicamente a sus víctimas para lograr su objetivo de
conseguir información confidencial.

Los ataques de phishing pueden ser ejecutados a través de distintas vías y en función del medio
del ataque podemos diferenciar distintas modalidades.

Phishing

Mail Spear Fraude Smishing Vishing Qrshing


phishing phishing del CEO

Los “ataques de cebo” son otro tipo de ataque de ingeniería social.


Consiste en que un atacante deje estratégicamente un dispositivo USB
infectado en una zona de paso. Cualquier trabajador que lo encuentre
posiblemente quiera ver su contenido, comprometiendo los equipos de
la organización.

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Mail phishing
Login

Vía de entrada: correo electrónico.

¿Cómo funciona? Un atacante se hace pasar por una organización legítima


o una persona de confianza para pedirle a la víctima que pulse en un enlace,
descargue un fichero o envíe información con la intención de robársela o
infectar los dispositivos con malware.

Phishing - Hay que prestar especial atención a las siguientes extensiones que nunca
Mail phishing deberían ejecutarse salvo que confiemos en el remitente y sea seguro (.exe,
.msi, .vbs) archivos ofimáticos con macros (.docm, .xlsm, .pptm, .doc, .xls, .ppt,
.docx, .xlsx, .pptx) y cualquier archivo comprimido.

1 2
Atacante Víctima

El atacante envía La víctima hace clic


un mail a la victima en el enlace que
recibe y se dirige al
3 sitio fraudulento

Sitio Fraudulento

El atacante recolecta
las credenciales de la
víctima

4
Sitio Legítimo

El atacante utiliza las


credenciales de la
víctima en el sitio real

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Spear phishing
Login

Vía de entrada: correo electrónico.

¿Cómo funciona? Son ataques personalizados y dirigidos a una persona o


perfil de personas determinados.

En vez de centrarse en el envío de correos electrónicos indiscriminados y


genéricos, en esta modalidad se lleva a cabo una investigación previa de la
Phishing - posible víctima, recopilando sobre ella información personal detallada a
Spear phishing través de diversas fuentes como las redes sociales.

Gracias a estos datos, el diseño del ataque será mucho más específico y
personalizado.

Buscar Gmail
Home Mi red Empleo Mensajes Notificaciones Yo

Samuel Smith … Entrada


Buscar

11:00

Bienvenido
Onboarding

Muy feliz con mi nuevo trabajo en Samuel Smith


somostuapp Desarrollador

Información de contacto samuel@somostuapp.com

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Fraude del CEO
Login

Vía de entrada: correo electrónico.

¿Cómo funciona? El atacante suplanta a una persona de alto rango dentro


de una compañía y se dirige a la víctima solicitándole ayuda o una petición
que requiera realizar una operación confidencial y urgente, casi siempre
transferencias de importantes sumas de dinero enmascaradas en una
operación lícita y autorizada.
Phishing -
Fraude del CEO Esta modalidad requiere de una investigación y recopilación de información
previa para preparar correctamente el ataque. El fraude del CEO se considera
especialmente peligroso porque explota la confianza y la autoridad percibida
de los altos cargos, llevando a sus empleados a seguir las instrucciones sin
dudar de su autenticidad o legitimidad.

De: Amalia Hernández De: Daniela Durán


CONFIDENCIAL CONFIDENCIAL

1 2
Para: Daniela Durán Para: Amalia Hernández

Hola, Por supuesto.


Te comunico que necesito que realices el tratamiento de una Cuenta conmigo. Ya me indicarás.
operación financiera. ¿Podrías atenderme esta tarde con
prioridad? Un saludo,

Atentamente, Daniela

Amalia Hernández
CEO

De: Amalia Hernández


CONFIDENCIAL
Para: Daniela Durán

3
Perfecto Daniela,

Estamos efectuando una operación financiera en relación a la compra de maquinaria para la empresa. Esta operación debe
ser estrictamente confidencial.
El anuncio de esta adquisición será entre el 12 - 15 de febrero de 2020, en nuestras instalaciones.

Para finalizar, necesito que me indiques el saldo con el que contamos y el número de cuenta.

Atentamente,

Amalia Hernández, CEO

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Smishing
Login

Vía de entrada: SMS.

¿Cómo funciona? El ciberatacante envía un mensaje de texto con un link


con la intención de manipular a la víctima para obtener una reacción
impulsiva que le permita obtener dinero, información o infectar el dispositivo.

Bajo esta modalidad, habitualmente se suplanta la imagen de entidades


Phishing - legítimas como bancos o instituciones gubernamentales.
Smishing

Mensaje de texto
hoy a las 15:18

Aun no ha recibido el
reembolso anual de
impuestos para 2022-2023.
Reclama tu devolución de
431, 78 euros en
https:/dirimpuestos.go-
b/reclamaciones

Toca para cargar la vista previa

Mensaje de texto

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Vishing
Login

Vía de entrada: llamada de teléfono o mensajes de audio.

¿Cómo funciona? El atacante contacta con la víctima para manipularla bajo


alguna treta o excusa con la intención de que revele cualquier tipo de
información sensible.

Se trata de una técnica más elaborada donde los ciberatacantes suelen


Phishing - utilizar información pública disponible en internet o de otras fuentes para
Vishing personalizar las llamadas y que parezcan más creíbles. Además, pueden llegar
a utilizar protocolos VoIP (programas de suplantación de los sistemas de
identificación de llamadas) o software de modificación de voz para simular ser
una persona determinada de una entidad u organización legítima.

¿Hola?

Buenos días, ¿hablo con el señor Ravi?

Sí, soy yo.

Buenos días. Disculpe las molestias, le llamo de su oficina de


MxB MaxBank. Estamos contactando con todos nuestros clientes
por orden de nuestro director de sucursal, Xander Smith. Lo
conoce, ¿verdad?

Sí, claro. Pero,


MaxBank
+773983780
¿qué ocurre?
Lamentablemente, hemos sufrido una brecha de seguridad
donde posiblemente unos atacantes hayan accedido a
algunos datos de nuestros clientes. Entre ellos, se
encuentran sus credenciales de acceso. Por este motivo, y
con la intención de asegurar su cuenta, necesitaríamos
modificar a la mayor brevedad su contraseña de acceso.

Y, ¿qué hay que hacer?


¿Nos pueden robar?
No se preocupe. Nuestra intención es adelantarnos a
cualquier problema. Para ello, tan solo necesitamos que me
facilite la contraseña actual de su cuenta y se la modificamos
ahora mismo para asegurar su cuenta.

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Qrshing
Login

Vía de entrada: código QR.

¿Cómo funciona? Se basa en generar códigos QR falsos que redirigen a


sitios web diseñados para imitar la apariencia de una organización. A través
de estas webs se pretende robar información confidencial o ejecutar
cualquier acción maliciosa.

Phishing - Los códigos QR pueden estar incluidos en distintos formatos, como folletos,
Qrshing carteles, banners, correos electrónicos, sitios web, etc., donde un
ciberatacante puede sobreponer a través de una pegatina el código
fraudulento sobre el original para engañar a sus víctimas.

Usted es responsable de revisar las actualizaciones de seguridad


y los requisitos a partir del 21/05/2023.
Escanee rápidamente el código QR con la cámara de su
smartphone.
Revise los requisitos de seguridad dentro de los 2 días
posteriores a la fecha de recepción visitando Account
manager en el Centro de Seguridad.

© 2023 Fundación Telefónica


T02
Contenido adicional
Curso: Introducción a la seguridad de la información

Temporada 02. Episodio 2. ¿Qué está ocurriendo? - Amenazas en la red

$ Ataques de ingeniería social

$
userna
me
Phishing - Qrshing
Login

Evita clicar en enlaces sin revisar primero con detenimiento su URL y en ningún caso
1 deberás acceder y facilitar datos confidenciales a través de sitios web que no comiencen
por https.

En el caso de enlaces acortados (ejemplo: https://bit.ly/abcd) utiliza los desacortadores,


2 por ejemplo, unshorten.it, antes de pulsar en un enlace. Los acortadores se utilizan para
hacer la URL más corta y son muy utilizados en el envío de SMS. Ocultan la dirección real de
destino, que puede ser peligrosa.

Comprueba que los códigos QR corresponden con el remitente y su dominio.


3 Al leer el código a través de tu smartphone, el dispositivo te ofrece información de la ruta a
la que te redirigirá.

Desconfía de todos aquellos mensajes y llamadas que recibas por cualquier medio y
4 cuya procedencia sea desconocida, más aún cuando te soliciten información privada o
sensible.

No instales por tu cuenta programas o aplicaciones de sitios web no oficiales o de


5 dudosa reputación, y en ningún caso cuando no hayan sido debidamente aprobados por
tu empresa.

Asegura tu privacidad evitando compartir información a través de redes sociales.


6 Los ciberatacantes las utilizan para recopilar datos y utilizarlos en tu contra.

Protege tus credenciales, son la primera línea de defensa contra los atacantes.
7 Recuerda que son personales e intransferibles y solo tú debes hacer uso de ellas.

© 2023 Fundación Telefónica

También podría gustarte