TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Legalizar la eutanasia: ¿Es condenable el derecho a morir?

May 22, 2022

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

May 22, 2022

Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

May 21, 2022

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Legalizar la eutanasia: ¿Es condenable el derecho a morir?

    May 22, 2022

    Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

    May 22, 2022

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022
  • Tecnología

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Internet

El phishing personalizado se masifica en forma de correos electrónicos de apariencia confiable

Por Francisco EspinozaMar 31, 20172 minutos de lectura
Phishing
Compartir
Facebook Twitter Email Telegrama WhatsApp

Una nueva estrategia de ciber ataque se está utilizando actualmente por los criminales informáticos. Se trata de phishing personalizado de correos electrónicos, para que parezca legítimo y aumentar así las oportunidades de distribuir malware entre usuarios y empresas.

El modus operandi fue descubierto por investigadores de la empresa de seguridad informática Barracuda Systems, y es un refinamiento del ya conocido método de enviar correos electrónicos que aparentan venir de líneas aéreas o entidades financieras.

En Barracuda explican que los atacantes suelen enviar correos electrónicos donde supuestamente se detalla información sobre la confirmación de un vuelo, indicando la línea aérea, el destino del vuelo y el precio del pasaje. Esto se hace luego de una cuidadosa investigación previa acerca de las actividades de la víctima seleccionada. El correo electrónico se envía entonces suplantando la identidad y señas de alguna línea aérea o departamento de gastos de viaje que parezca legítimo dentro del contexto de las actividades que desempeñe la víctima.

Este procedimiento tiene una alta tasa de éxito; de acuerdo con datos de Barracuda, el 90% de los mensajes con esta apariencia son abiertos por los destinatarios. Estos mensajes suelen contener archivos adjuntos en formato Word o PDF que indica contener la información sobre el vuelo.

[irp posts=”19756″ name=”Vuelven los ataques phishing para usuarios de Gmail camuflados detrás de un archivo adjunto”]

El archivo, como es de esperarse, realmente contiene malware que se ejecuta al abrirse. Esto le permite al ciber atacante diversas acciones dentro de la red infectada, ya a una escala mayor. Puede espiar, robar datos, o dejar más malware o ransomware.

A veces el correo contiene, no un archivo con el código malicioso, sino un enlace a una página, también maliciosa, desde donde el malware entra al computador de la víctima.

Esta amenaza es actualmente muy difícil de combatir, debido a lo convincentes que pueden llegar a ser los mensajes maliciosos. Aunque hoy día existen procedimientos preventivos (como el sandboxing, o ejecución aislada de procesos potencialmente maliciosos), también es recomendable reforzar aspectos como el entrenamiento del personal en procedimientos para tratar con correo electrónico que contenga enlaces y archivos adjuntos.

email Phishing Privacidad

Artículos Relacionados

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Las aplicaciones de fertilidad y seguimiento del ciclo podrían no proteger tu privacidad

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.