Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El 83% de los ataques de spear phishing emplea la suplantación de marcas

  • Endpoint

phishing email

Uno de cada tres ataques BEC son lanzados desde cuentas de Gmail. Las estafas de extorsión sexual, una forma de chantaje que representa el 10% de todos los ataques de phishing, continúan aumentando. Los empleados tienen el doble de probabilidades de ser el blanco de correos de chantaje.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Barracuda ha publicado los hallazgos clave del estudio “Spear Phishing: Top Threats and Trends”, que identifica y analiza tres tipos principales de ataques de spear phishing: suplantación de marcas, compromiso de correo electrónico empresarial (BEC) y correos de chantaje.

La investigación de Barracuda descubrió cómo están evolucionando estos ataques populares y las tácticas que utilizan para evadir la detección. Según sus hallazgos, la suplantación de Microsoft es una de las técnicas más comunes utilizadas por los hackers que intentan hacerse con el control de las cuentas. Asimismo, las instituciones financieras son suplantadas en casi uno de cada cinco ataques. Los empleados del departamento financiero son los más atacados, ya que es más probable que traten con bancos y otras instituciones financieras.

Los estafadores también utilizan técnicas de suplantación de nombres, cambiando el nombre de visualización en Gmail y otras cuentas de correo electrónico para que el correo electrónico parezca provenir de un empleado de la empresa. Esta táctica puede ser especialmente engañosa para quienes leen el correo electrónico en un dispositivo móvil.

El informe revela asimismo que la mayoría de las líneas de asunto en los correos electrónicos de extorsión sexual o sextorsión contienen algún tipo de alerta de seguridad. Los atacantes a menudo incluyen la dirección de correo electrónico o la contraseña de la víctima en la línea del asunto. Las líneas de asunto en más del 70% de los correos BEC tratan de establecer una buena relación o un sentido de urgencia; muchos implican que el tema ha sido discutido previamente.

"Los ataques de spear phishing están diseñados para evadir las soluciones de seguridad de correo electrónico tradicionales, y la amenaza está en constante evolución, a medida que los atacantes encuentran nuevas formas de evitar la detección y engañar a los usuarios", explica Asaf Cidon, vicepresidente de Seguridad de Contenidos en Barracuda Networks. "Mantenerse a la vanguardia en este tipo de ataques requiere la combinación correcta de tecnología y capacitación del usuario, por lo que es fundamental contar con una solución que detecte y proteja contra los ataques de phishing, incluidos los de compromiso del correo electrónico empresarial, suplantación de marca y sextorsión".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos