fbpx

Phishing: la amenaza más recurrente y latente en las empresas

Imagen ilustrativa de blog sobre Phishing - el desafio para las compañías

Phishing: la amenaza más recurrente y latente en las empresas

Concientizar a cada uno de los actores de las organizaciones de la importancia y riesgos que tienen las empresas de convertirse en blanco de atacantes es el objetivo más grande que tiene NSIT SAS. Teniendo claro esto, queremos hablar de Phishing, la amenaza más recurrente y latente en las para empresas. ¿Quieres saber las razones? Te lo contamos

¿Qué es un ataque de Phishing?

Un ataque de phishing es un intento de engañar a los usuarios para que revelen información confidencial, como contraseñas o información financiera, a través de correos electrónicos o sitios web fraudulentos.

¿Cómo se genera un ataque de Phishing?

Los ciberdelincuentes a menudo envían correos electrónicos de phishing que parecen legítimos, pero que en realidad son falsos y diseñados para engañar a los usuarios para que hagan clic en un enlace malicioso o ingresen información confidencial.

¿Por qué el Phishing es la amenaza más recurrente y latente en las empresas?

El phishing es una de las formas más usadas por los atacantes para tratar de acceder a los sistemas informáticos principalmente de empresas u organizaciones.

Estos buscan siempre que los usuarios, ya sean estos administrativos, ventas, publicidad, comunicación, entre otros, accedan a los links que llegan en los correos, tratando de hacer creer que son sitios legítimos. Además, los atacantes usan los archivos adjuntos como los archivos comprimidos en WinRAR o archivos en PDF.

¿Qué gana el Phishing la amenza, atacando a las empresa u organizaciones?

¡Ganan mucho, lo ganan todo! Los ataques de phishing pueden tener graves consecuencias, como la pérdida de datos confidenciales de las organizaciones, la exposición a riesgos financieros, la pérdida de la reputación y pérdidas económicas.

Ahora bien ¿cómo se ve REALMENTE un ataque de Phishing?

El siguiente caso es un ejemplo real de un correo electrónico recibido por los sistemas de una organización ampliamente reconocida. Este mensaje fue enviado al correo de un colaborador del área administrativa, quien, lamentablemente, cayó en la trampa debido a la falta de atención y precaución.

Phishing: Así se ve un ataque por correo electrónico:

Uno de los ejemplos más claros de los que es el phishing es cuando nos llega a nuestro correo electrónico una notificación de nuestro banco informando que nuestra cuenta ha sido bloqueada o ha sido accedida, por lo que se deben verificar los datos de acceso, para ello se debe seguir un link que aparece junto al correo electrónico.

bancolombia1 prueba phishing
bancolombia3 prueba phishing

La anterior imagen nos muestra cómo a primera vista el correo parece legítimo, debido a que el dominio del que viene el correo es el mismo dominio que el original @bancolombia.com.co

Sin embargo, hay muchas formas en que los delincuentes pueden suplantar inclusive los dominios de las empresas, recuerden que ellos deben parecer tan reales que no dejen sombra de duda, para que las personas caigan ante el ataque.

Ahora bien, cuando el usuario pone el cursor sobre el link ya se empieza a notar de una u otra forma que es una suplantación de identidad, dado que el link no nos lleva directamente a la página de Bancolombia, sino que nos redirige a otro tipo de dominios diferentes al original del banco.

Imagen ilustrativa - ejemplo real ataque de phishing enlace erroneo

Si aun asi, el usuario por desconocimiento accede al link que le llega con el correo, vemos que el atacante se ha tomado el tiempo de copiar la página original del banco con el fin de que el usuario consigne sus credenciales de acceso al banco.

Como se puede observar en la siguiente imagen hay una comparación entre la pagina falsa y la pagina original del banco, donde prestar atención en los detalles puede hacer la diferencia entre ser victima o evitar caer en la trampa.

bancolombia2 prueba de phishing

Observando el sitio falso se pueden notar diferencias especialmente en el link ubicado en la parte posterior de la página, donde antes de llegar al dominio original pasa por un dominio diferente.

Lo anterior significa que si bien de una u otra manera al final si somos redirigidos a la pagina del banco, antes pasamos por otro sitio donde nuestros datos serán almacenados en una base de datos, perdiendo completamente la confidencialidad y poniendo nuestros datos bancarios al servicio de los cibercriminales.

Falso

sitio falso - prueba phishing
sitio falso – prueba phishing

Verdadero

sitio verdadero - prueba phishing
sitio verdadero – prueba phishing
Recomendaciones para evitar ser víctima de este tipo de ataques.
  • No hacer clic en enlaces sospechosos en correos electrónicos no solicitados.
  • Verificar siempre la autenticidad del correo electrónico y del remitente antes de compartir cualquier información confidencial.
  • Mantener el software antivirus y antiphishing actualizado.
  • Utilizar contraseñas seguras y únicas para cada cuenta en línea.
  • Reportar cualquier correo electrónico de phishing sospechoso a la administración de TI.
  • No ingresar a la pagina del banco desde links de correos, si se requiere hacerlo ingresar directamente desde el navegador y en un equipo de confianza, nunca conectado a redes publicas como las de centros comerciales o aeropuertos.

Conoce cómo se ve un ataque de Phishing en timpo real 🎥

🚨¡Empleado de una compañía cae en un ataque de 𝗣𝗛𝗜𝗦𝗛𝗜𝗡𝗚!🚨

En este video analizamos en tiempo real cómo se ve un ataque de PHISHING de lado de la víctima y del ciberdelincuente.💻
Síguenos y manténte alerta para que no te pierdas nuestro próximo video contándote LOS TRUCOS para identificar un ataque de PHISHING.📢

Acerca de NSIT SAS:

Somos una firma de consultoría, prestación de servicios de TI y ciberseguridad. Fundada en el 2003 con el fin de poner al servicio de nuestros clientes conocimiento interdisciplinario en área de TI. Brindamos productos y soluciones respaldados por marcas como Fortinet, Acronis, Eset, Kaspersky, Microsoft entre otras..

Share this post