Los cinco asuntos de mail más usados para robar datos privados

Domingo 26 de Enero 2014

La técnica conocida como phishing fue mejorada y ahora los piratas informáticos no envían millones de correos sino que orientan sus ataques con técnicas dirigidas e integran tácticas de ingeniería social
El phishing es un tipo de ataque que busca engañar al usuario para que ingrese datos personales en una página fraudulenta. Se propaga por correo electrónico y en muchos casos los cibercriminales logran crear un mail y una web con idéntica imagen a la de la empresa o institución que buscan suplantar.
 
La estructura del correo suele ser siempre similar. En el contenido se invita al usuario a ingresar datos personales haciendo click en un link dentro del mismo mail: "Se detectó una actividad sospechosa en su cuenta, por favor ingrese sus datos nuevamente para reactivarla haciendo click en el siguiente vínculo".
 
Al seguir esos pasos, el usuario termina en una página fraudulenta, de apariencia similar a la original, y dejando datos privados, como contraseñas de home banking por solo dar un ejemplo.
 
Propagación
El alquiler de botnets, redes de computadoras infectadas con malware para seguir las indicaciones de cibercriminales, es cada vez más económico, por lo que el costo de realizar campañas masivas de phishing sigue disminuyendo. "Incluso, si la tasa de retorno es pequeña o la campaña está mal ejecutada, el phishing puede resultar en grandes ganancias para los delincuentes", indicó un estudio de la empresa de seguridad informática Websense.
 
Si bien el porcentaje de intentos de phishing en todo el tráfico de correo electrónico se redujo a 0,5% en 2013 (frente al 1,12% en 2012), "desde luego no significa que la cosa esté clara para las empresas", agregó la firma.
 
Las campañas de phishing actuales son inferiores en volumen, pero mucho más específicas. Los delincuentes cibernéticos ya no lanzan millones de correos electrónicos a la deriva; en cambio, orientan sus ataques con técnicas dirigidas e integran tácticas de ingeniería social. Los estafadores utilizan las redes sociales para investigar a sus víctimas y crearles un perfil. Una vez que se cosecha la inteligencia utilizan esa información para construir cuidadosamente señuelos por email, dando el máximo resultado posible.
 
Correos para mirar con atención
Los investigadores de seguridad determinaron que las cinco principales líneas de asunto en los correos electrónicos de phishing en todo el mundo son las siguientes:
1. Invitación a conectarse en LinkedIn
2. La entrega del mensaje ha fallado: devolver el mensaje al remitente
3. Querido cliente del banco (nombre de la entidad)
4. Comunicación importante
5. Mensaje no entregado devuelto al remitente
 
"La lista retrata cómo los delincuentes cibernéticos están tratando de engañar a los destinatarios para que hagan click en un enlace malicioso o descarguen un archivo infectado utilizando líneas de asunto enfocadas en el negocio que parecen legítimas. Los estafadores utilizan todos los medios necesarios para aumentar la probabilidad de que una campaña de phishing inspire confianza para que las personas hagan click", agregó la empresa.
 
Los países más peligrosos
El estudio de Websense muestra además cómo la ubicación geográfica también tiene un papel importante en el mundo del phishing.
 
Al ver la lista de países en donde más páginas de phishing hay alojadas, los usuarios de habla hispana corren con ventaja ya que son menos las chances de caer en la trampa.
 
China, los EEUU, Alemania, Reino Unido, Canadá, Rusia, Francia, Hong Kong, Holanda y Brasil son esos países y por ende los más propensos a sufrir ataques de phishing.
Con información de infobae

NOTA22.COM

POLÍTICA

Goity: el músculo político baja… y el peso de las fotos también

Cuando un gobierno pierde volumen político, se nota… y bastante.

Retos actuales de la Judicatura Moderna

¿Cuáles son los desafíos actuales de la justicia?

Senadores recibieron a Ministros para evaluar tres importantes proyectos de ley

Se trata de la prohibición de toda actividad relacionada al cuidado de vehículos en la vía pública; de la modificación del art.66 del del Código Procesal Penal Juvenil; y de la adhesión a la Ley Nacional 27786: Organizaciones criminales

Suscribite!
Y recibí las noticias más importantes!
Nota22.com
Conducen: Maxi Romero y Carlos Renna

LO MÁS VISTO
Goity: el músculo político baja… y el peso de las fotos también
Cuando un gobierno pierde volumen político, se nota… y bastante.
El ministro estaría perdiendo apoyo de dirigentes con los que llegó a la cartera. Además, existiría un clima laboral atravesado por diferencias políticas que acentúan la grieta interna.
¿Podemos preguntarlos qué similitudes y diferencias encontramos en la justicia terapéutica y la restaurativa?
¿Cuáles son los desafíos actuales de la justicia?

arrow_upward