Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Phishing y smishing, algunos de los ataques más comunes

  • Actualidad

seguridad spear phishing

Los ciberataques son más frecuentes, más directos y más variados que nunca. Y la situación no va a cambiar.

Los ciberdelincuentes se han convertido e empresarios que invierten en tecnología y talento y que también se marcan sus previsiones de ingresos. Sea como sea, lo cierto es que su actividad no deja de crecer y aunque son innovadores, hay una serie de ataques más comunes que la empresa de seguridad Check Point ha querido destacar porque se incrementarán en los próximos meses

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Entre ellos está el phishing y el smishing. Un ataque de phishing es básicamente un correo electrónico creado por un hacker. Este email es casi idéntico al legítimo que enviaría una empresa a sus clientes o empleados. Su principal objetivo es engañar a los receptores para que hagan clic en un enlace malicioso u obtener credenciales de inicio de sesión para acceder a las redes de una empresa.

También podemos esperar un aumento en el número de amenazas de smishing, o phishing a través de SMS. Es un nuevo modo de ataque que consiste en el envío de SMS desde organizaciones supuestamente legítimas. Estos mensajes consiguen que los usuarios se descarguen una aplicación maliciosa, a través de la que los ciberdelincuentes acceden a información privada como la cuenta bancaria o la tarjeta de crédito

Sobre el ransomware poco hay que decir. Es un malware que secuestra la información o sistemas y pide rescates para poder recuperarlos por lo que son muy lucrativos para los cibercriminales.

Los troyanos bancarios son uno de los tipos de malware más furtivos. Después de infectar el PC o el navegador web de un usuario, permanece inactivo y espera a que visite la web de su entidad bancaria. Una vez dentro, el programa malicioso se activa para robar la contraseña de la cuenta a través de keylogging. A continuación, el ciberdelincuente utiliza sus credenciales y transferirse fondos, generalmente a través de una compleja red de transacciones que utilizan cuentas de "cibermulas" para borrar sus huellas.

Además, estamos asistiendo a un boom de troyanos bancarios que afectan a móviles. Por lo general, se trata de malware que muestra páginas falsas en los smartphones y tablets infectados cuando un usuario intenta utilizar una aplicación.

Por cierto, a través del malware móvil, un ciberdelincuente puede tomar el control de un smartphone, instalar aplicaciones fraudulentas, hacer compras, escuchar sus conversaciones y leer sus mensajes, conocer la ubicación exacta o activar el micrófono y la cámara, entre otras actividades ilegítimas. Además, los dispositivos móviles son una puerta de acceso fácil a las redes corporativas: si un teléfono infectado se conecta a la misma WiFi que otros dispositivos de la compañía, el malware puede entrar en los servidores e infectar a todos los equipos.

Frente a todo este panorama, Check Point recomienda que la estrategia de seguridad de las empresas deje de centrarse en la detección y prioricen la prevención de amenazas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos