Páginas

31 ene 2011

Spear Phising

El "spear phishing" hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico.
 

Los ataques tradicionales de phishing normalmente se llevan a cabo por un estafador o un hacker que envía millones de mensajes de correo electrónico que parecen proceder de remitentes legítimos, tales como bancos, sociedades de inversión y otras tiendas o empresas. Estas direcciones de correo tratan de convencer a los receptores para enviar información personal, números de seguro social, contraseñas y números de cuentas bancarias en respuesta a las peticiones aparentemente legítimos.

Los spammers y estafadores han descubierot que dedicando un poco más de tiempo a la investigación de personas u organizaciones específicas, se pueden ver resultados significativamente mayores en la obtención de información personal o financiera de las personas en una organización determinada. Estos mensajes de correo electrónico están diseñados para verse y sentirse como mensajes legítimos de amigos, familiares, compañeros de trabajo, e incluso de administradores de red con el fin de obtener contraseñas u otra información privada,  falsificando la dirección de envío de tal forma que sea de una persona conocida en la que la vícitma confíe. Estos ataques se diseñan para ayudar a los atacantes obtener acceso a la información del usuario específico o una empresa de red y suponen un riesgo significativamente mayor que los tradicionales ataques de phishing. 

Pasos para la Protección contra ataques Spear phishing 


Paso 1 - Habilite pyware o software anti-virus que proporciona protección anti-phishing contra sitios web maliciosos en el equipo.

Paso 2 - Nunca envíe su información de inicio de sesión de una cuenta o contraseña en respuesta a un correo electrónico. Todos los administradores reales están no tiene la necesidad  de pedir esta información. Ataques proesionales de  "spear phishing" también harán uso de las llamadas telefónicas falsas o incluso las visitas en persona haciéndose pasar por un técnico con el fin de solicitar información personal  de la persona o empresa.

Paso 3 - Si usted recibe un correo electrónico que parece sospechoso, trate de llamar a la persona para verificar la autenticidad del mensaje antes de abrir, responder o hacer clic en los enlaces o archivos adjuntos. Si tiene alguna duda, no abra el correo electrónico.

Paso 4 - No haga clic en los enlaces de correo electrónico que contienen las solicitudes de información personal. Esta es una señal de que el correo electrónico podría ser un ataque de phishing.

Paso 5 - Informe de todos los correos electrónicos sospechosos a su administrador local para realizar análisis y tomar medidas de protección si es necesario.
  
Hay que estar alertas, por si algún día nos llegara a pasar.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

No hay comentarios.:

Publicar un comentario