<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/cibe/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #cibe</title><description>CompuNetGroup - Blog CompunetGroup #cibe</description><link>https://www.compunetgroup.net/blogs/tag/cibe</link><lastBuildDate>Mon, 20 Apr 2026 14:36:27 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Spear Phishing: ¿Cómo Funciona?]]></title><link>https://www.compunetgroup.net/blogs/post/spear-phishing-¿cómo-funciona</link><description><![CDATA[Spear Phishing: ¿Cómo Funciona? Aproximadamente, el 91% de los ciberataques inician con un Spear Phishing (KnownBe4) Spear Phishing es un correo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Pqptrc60Sp-EXk0Gib0Vsw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_H2OhL6TgRuedsM2Dr6rfxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_RsI3wughS4mycRlSa_xIzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_FoGHtKkDQ2qgvLAXXOg64w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Spear Phishing: ¿Cómo Funciona?</h1></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div> Aproximadamente, el 91% de los ciberataques inician con un Spear Phishing </div>
<div> (KnownBe4) </div></div></div></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/spear-phishing-como-funciona.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div><br/></div>
<div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">Spear Phishing</span> es un correo electrónico dirigido especialmente a un objetivo o grupo de objetivos como una persona, comunidad, organización, empresa, rubro, etc. Se trata, de un vector de ataque el cual se apoya de la ingeniera social para estudiar y realizar inteligencia previa sobre los objetivos de forma tal de construir un ataque dirigido y adecuado al contexto y objetivos. Revisa este articulo <a href="https://bit.ly/3VG1z71" title="aquí" rel="">aquí</a>, donde hablamos de las diferencias entre los tipos de vectores de ataque mediante correo electrónico.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Ahora que sabes que es un <span style="font-weight:700;">Spear Phishing</span>: ¿Cómo Se construye?</span></p><p style="text-align:justify;"><span style="font-size:16px;">Como ilustración, hemos simplificado el proceso de elaborar un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;en cinco pasos con un grado de abstracción en los detalles propios de este ataque.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">1.- Identificar el/los objetivos.</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, un ciberdelincuente realizará una investigación de sus objetivos para determinar datos como dominios, correos electrónicos, relación y/o posición en la organización, infraestructura de la organización, contactos, círculo cercano, etc. Todo lo anterior, empleando técnicas de inteligencia de fuentes abiertas (OSINT). Como resultado, obtenemos un perfil del o los objetivos con el cual determinar la estrategia adecuada para construir el&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">; Si el objetivo es una organización, entonces perfilamos elementos comunes, como servicios, clientes, proveedores, aplicaciones, infraestructura, etc. Luego relacionamos a las personas de forma tal de construir una propuesta convincente. Si el objetivo es una persona, hacemos énfasis en las relaciones, redes sociales, amistades, pasatiempos, lugares, familia, trabajos y todo lo que podamos relacionar.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">2.- Técnicas de Evasión</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">El objetivo de un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">g, al igual que el del Whaling, es llegar al Inbox del usuario objetivo. A razón de lo anterior, el proceso de Identificar -anterior- normalmente provee bastante información incluyendo, en muchas ocasiones, las soluciones de seguridad empleadas por el o los objetivos lo cual es un dato relevante para incluir alguna técnica de evasión. Por otro lado, el Spear Phishing es un correo mucho más elaborado que un Phishing normal y, por tanto, hace uso de técnicas anti-Spam con el objetivo de garantizar, en el mayor de los escenarios, llegar directamente al INBOX de los usuarios objetivos. En muchas ocasiones, incluso, el correo es tan simple en términos de texto, diseño y grafica que no requiere tantas técnicas de evasión en cuanto a contenido se refiere.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">3.- Canales de Exfiltración</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Dependiendo el propósito del&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">, definir los canales de exfiltración será más o menos complejo. En el escenario más simple, se implementa un landing page con el cual capturar información como, por ejemplo, contraseñas. En un escenario más complejo, nuestro&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;busca distribuir un payload que nos proveerá de un canal de comunicación mediante, por ejemplo, de un <b><i>reverse_https</i></b> con el cual tomar control del equipo afectado o hacer uso, por ejemplo, de consultas DNS para exfiltrar la información del objetivo.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">4.- Despliegue</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">¡Listo y enviar! Normalmente no es así.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;tiene un proceso de investigación el cual busca maximizar la tasa de éxito. El momento del despliegue es también táctico y alineado a la estrategia definida para el o los objetivos. Es decir, si nuestro objetivo usa Sharepoint Online para compartir documentos corporativos, nuestro&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;es mucho más eficiente en horario laboral que un domingo por la madrugada o si nuestro&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;es un CEO FRAUD será mucho más efectivo en horarios donde el CEO, por alguna razón, no esté rápidamente disponible.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">5.- Cosecha</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces, ¿Qué hemos obtenido? Por supuesto que, en función del objetivo, tendremos uno u otro resultado. Siguiendo con los planteamientos anteriores, si nuestro propósito fue obtener credenciales, es momento entonces de verificarlas y disponerlas para las siguientes etapas: venta, usurpación de identidad o elaborar otros ataques (chain attacks). Por otro lado, si nuestro propósito fue obtener un <b><i>reverse_https</i></b>, nos toca entonces comenzar el proceso de movimientos laterales y horizontales junto con garantizar la persistencia.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Finalmente, cuando pensamos en un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;o en un Whaling (tipo CEO FRAUD), se nos viene a la cabeza un correo altamente elaborado a nivel de diseño y recursos cuando lo cierto es que los&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;y Whaling más efectivos son los simples, directos y que hacen uso de algunos elementos importantes como la temporalidad, el conocimiento del objetivo, el sentido de la urgencia y, para el caso de un CEO FRAUD, el “peso” de la estructura jerárquica de una organización.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Menos, es más; Y los ciberdelincuentes cada vez lo tienen más en cuenta.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Conocer las técnicas, tácticas y procedimientos empleados por los ciber delincuentes, nos permite mejorar nuestras defensas como posible objetivo determinando nuestra postura de ciberseguridad. Es lo que nuestro BLUE TEAM realiza.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Conoce más aquí&nbsp; <a href="/blue-team" title="Blue Team" rel="">Blue Team</a><a href="/blue-team" rel=""></a></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div> ]]></content:encoded><pubDate>Fri, 09 Dec 2022 09:47:24 -0300</pubDate></item></channel></rss>