Podemos definirlo como ataques cibernéticos que suceden a través de correo electrónico, tienen la finalidad de engañar a los usuarios para realizar una acción, mediante mails que lleven a abrir una página, link, descargar imágenes, etc.
En las campañas de phishing regularmente se hacen pasar por proveedores de servicios, proveedores, buscadores de empleo, instituciones financieras y mucho más para obtener credenciales de inicio de sesión, acceso a cuentas bancarias, datos, con el objetivo de mantener como rehenes a empresas, sus sistemas y datos, es decir todo proceso o comunicación que involucre intercambio de archivos y correo electrónico.
La finalidad de este tipo de prácticas es obtener información confidencial bajo engaño y utilizarla para fines delictivos.
Se debe tener conocimiento que son capaces de utilizar cualquier método para obtener información, entre los más recurrentes se encuentran: Número de tarjeta, número de cuenta, acceso a tu base de datos, afectar con un virus como ransomware o malware.
La tecnología ha llevado a los estafadores a buscar nuevas formas de realizar las estafas, regularmente actúan conforme a actualizaciones que permitan lograr su cometido. Asimismo, el 78% de usuarios según Proofpoint, informó que las actividades de formación y concientización en seguridad dieron como resultado reducciones significativas en la susceptibilidad al phishing.
Si hablamos de estadísticas registradas año tras año, el 2022 fue el año con mayor porcentaje registrado, hasta la fecha registrando más de 13 millones de correos sospechosos que ponen en peligro la vida de los usuarios.
Pero después de todos los avances en tecnología, ¿Por qué siguen funcionando esta práctica de delitos?
Esto se debe a que los delincuentes se han vuelto expertos en la suplantación de identidad y en aprovechar nuestras ocupadas vidas laborales. Como seres humanos, somos vulnerables a experimentar fallos momentáneos de juicio porque estamos haciendo malabares con varias aplicaciones, como chats grupales, videoconferencias, correos electrónicos y otras intrusiones en nuestro enfoque en las tareas laborales normales. Un correo electrónico de suplantación de identidad que parece encajar en un flujo de trabajo ajetreado podría deslizarse en un momento de multitarea.
Todos sabemos que nunca debemos hacer clic en enlaces o abrir archivos adjuntos en correos electrónicos incompletos. Sin embargo, el phishing sigue siendo un vector de ataque lucrativo para los malos actores.
¿Cómo funciona el phishing?
Se vale de la credibilidad de firmas o empresas conocidas, como por ejemplo la de los bancos, para crear una sensación de seguridad con el fin de que el usuario acceda a entregar la información solicitada.
Existen diferentes tipos de phishing como:
Email
Llamadas telefónicas
Mensaje de texto
Redes sociales
Spear phishing
Siendo el último, uno de los más recientes y que actúan de forma específica, intentan conseguir información confidencial de las víctimas, pero ¿Cómo afecta a tu empresa? Regularmente puede afectar en volumen de negocios y clientes perdidos, adquirir una imagen de marca negativa, peligro en la publicación de tus datos
¿Cómo se puede evitar?
Una de las mejores formas para evitar es contar con una red en ciberseguridad que ayude a supervisar el tráfico y restringir el acceso a sitios no autorizados que representan un riesgo. Si quieres conocer más de como la ciberseguridad puede complementar y ayudar notoriamente en tu empresa, contacta a un asesor.
¿Crees que tu empresa registra medidas de prevención necesarias para evitar caer en este tipo de prácticas?
Comments