<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/spear-phishing/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #spear phishing</title><description>CompuNetGroup - Blog CompunetGroup #spear phishing</description><link>https://www.compunetgroup.net/blogs/tag/spear-phishing</link><lastBuildDate>Mon, 20 Apr 2026 20:34:14 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Cómo puedo proteger a mi empresa de ciberataques?]]></title><link>https://www.compunetgroup.net/blogs/post/¿cómo-puedo-proteger-a-mi-empresa-de-ciberataques</link><description><![CDATA[
 Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negoci ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pb71-cX_RwWoyHwtJ3a1jg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_N-tfmYcaTZmd54meq95Nxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdEU75i7TDOSeRb7LJg7wQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cj9dXNV3Roeidz1yTAJ_3Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/empresa-protegida.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:7.5px;text-align:justify;"><b><span style="font-size:16px;">Internet, hoy, es la plataforma de comunicación y comercial más grande, amplia, inclusiva y costo-efectiva. Sin duda, ha permitido digitalizar negocios y acceder a una cantidad exponencial de posibles clientes permitiendo el intercambio de valor a toda escala.&nbsp;</span></b></p><p style="margin-bottom:7.5px;text-align:justify;font-size:13.5px;"><br/></p><p style="text-align:justify;"><span style="font-size:16px;">Y es también un vector de amenazas y riesgos para empresas, personas y niños. Se estima que concentramos cerca del 90% de nuestros datos personales, laborales y financieros en esta red. Pese a sus beneficios esto abre las puertas a invitados no deseados, los ciber delincuentes.&nbsp;Además, como los datos son tratados y usados es una preocupación cada vez más constante en las empresas y personas; En un estudio realizado por Observatorio Digital y CustomTrigger, se afirma que 9 de cada 10 persona considera que las empresas, públicas y privadas, se benefician del intercambio de información privada (<i>Fuente: Observatorio de Sociedad Digital y CustomTrigger, 2022)</i>.</span></p><p style="text-align:justify;font-size:10px;"><br/></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Pese a los múltiples esfuerzos de entidades público y privadas, la ciberseguridad se mantiene como una problemática transversal que afecta tanto a empresas como personas buscando, en ambos casos, el revenue. Es decir, lucrar de alguna u otra manera sea a través de la extorsión, el daño de imagen, el secuestro digital, etc. Chile, si bien lento, ha estado trabajando en una serie de medidas que buscan adecuar la legislación al panorama de amenazas actuales siendo la Ley de Protección de Datos Personales (antigua: 1999 en un contexto bastante distinto y con una inclusión constitucional en 2018 consagrando la protección de datos personales a nivel constitucional) y la nueva ley de Delitos Informáticos (gran avance) busca hacer frente a estos riesgos proporcionando mecanismos jurídicos para actuar frente a ellos.</span></p><p style="margin-bottom:15px;text-align:justify;"><span style="font-size:16px;">Así lo corroboró el último informe del panorama de riesgos mundiales del foro económico mundial (<i>https://www3.weforum.org/docs/WEF_Global_Risks_Report_2023.pdf</i>) donde un alto crecimiento del cibercrimen y los riesgos de ciberseguridad se posicionan en el octavo lugar. A nivel local, desde la Policía de Investigaciones de Chile firman que los ciber-delitos han aumentado en un 61%&nbsp;respecto de 2021 y 2023 y que este tipo de crímenes se ha sofisticado en términos de las herramientas que se emplean para su ejecución.<br/><br/></span></p><p style="margin-bottom:15px;font-size:14px;"><b><span style="font-size:16px;">¿Qué hacemos?</span></b></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Ante este adverso escenario, el desafío de empresas y entidades está en cómo gestionar correctamente su ciberseguridad mediante una postura activa y proactiva que permita incorporar los riesgos de ciberseguridad en la gestión corporativa para abórdalos, tratarlos y minimizarlos antes que estos se materialicen considerando, para esto, las distintas fuerzas que ejercen partes externas, la ley, clientes, socios, partner y proveedores como los propios objetivos del negocio. Se trata de gestionar la ciberseguridad protegiendo la información del negocio, de clientes, de las personas, proteger la red, la continuidad y más. Sin duda se trata de un desafío no menor que, hoy por hoy, debe ser incorporado en todas las organizaciones y también en las personas desde la perspectiva de cuánta información entrega y a quienes lo hace.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">El factor humano, a nivel corporativo, es demasiado importante en particular frente al riesgo de phishing o el engaño para entrar en los sistemas; El rol de los usuarios es fundamental para mitigar el impacto de un ataque cibernético, ya que ataques como el phishing e ingeniería social requieren de la interacción de personas para su éxito o fracaso.&nbsp;<br/><br/> El desafío de las organizaciones está en implementar una cultura basada en los riesgos posibles, en general y en particular relacionados con ciberseguridad. Sin duda, todos y cada uno de los colaboradores y personas componen la primera línea de defensa frente a ciberataques siendo la premisa, que el usuario es el eslabón más débil de toda la cadena y es, por lejos, más costo-eficiente buscar vulnerar a una persona que un control técnico implementado (un firewall, un cifrado, un endpoint; Solo por poner algún ejemplo). Por ello, la ciberseguridad debe (y lo es) ser considera como un proceso y como tal debe ser integrado a la gestión corporativa alineado a los objetivos de negocio, necesidades y requerimiento de una organización.&nbsp;</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Entonces, <span style="font-weight:700;">¿Cómo podemos hacer frente al cibercrimen?</span> A nivel de negocios, incorporar la gestión de riesgos de seguridad de la información y ciberseguridad. Existen. Están ahí, están siendo altamente explotados y debemos considerar el impacto que la materialización de un riesgo de este tipo para el negocio. Desde ahí, sin duda hay muchas medidas que nacen desde el tratamiento de estos riesgos. Siendo directos, al menos considera:</span></p><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Siempre mantener actualizado los sistemas y aplicaciones empleadas, lo cual ayudará a reducir brechas de seguridad que puedan existir</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Una de las herramientas más efectivas para los ciberdelincuentes es el engaño. Concientiza y educa a todos tus colaboradores. Es fundamental.</span></li><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Busca algún socio de negocios que te apoye. Es imprescindible. Delega en aquellos que saben.</span></li><ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Realizar un análisis de tu actual postura de ciberseguridad y desde aquí, con este resultado, establece un <i>roadmap</i> que te permita llegar a determinado estado de gestión de ciberseguridad.</span></li></ul><li style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Finalmente, re recomiendo este articulo: <a href="https://www.compunetgroup.net/blogs/post/pr%25C3%25A1cticas-recomendadas-para-proteger-tu-red-del-ransomware">https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</a> Sin duda te será de ayuda.</span></li></ul><p style="margin-bottom:7.5px;text-align:justify;font-size:10px;"><br/><span style="font-size:16px;">El desafío que tenemos es grande y nos corresponde hacerle frente juntos. Las amenazas de ciberseguridad no son “algo” que solo está en películas, libros y series. Es una realidad que, hoy por hoy, representa el tercer mayor negocio a nivel mundial luego de las armas y el tráfico de drogas y se proyecta, para 2025, que pasará al primer lugar superando, por primera vez en la historia, a las armas y las drogas. Preocupante, sin duda.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;">Escrito por: César Millavil A.</span></p><p style="margin-bottom:7.5px;text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Thu, 18 May 2023 15:00:26 -0400</pubDate></item><item><title><![CDATA[Spear Phishing: ¿Cómo Funciona?]]></title><link>https://www.compunetgroup.net/blogs/post/spear-phishing-¿cómo-funciona</link><description><![CDATA[Spear Phishing: ¿Cómo Funciona? Aproximadamente, el 91% de los ciberataques inician con un Spear Phishing (KnownBe4) Spear Phishing es un correo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Pqptrc60Sp-EXk0Gib0Vsw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_H2OhL6TgRuedsM2Dr6rfxg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_RsI3wughS4mycRlSa_xIzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_FoGHtKkDQ2qgvLAXXOg64w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Spear Phishing: ¿Cómo Funciona?</h1></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div> Aproximadamente, el 91% de los ciberataques inician con un Spear Phishing </div>
<div> (KnownBe4) </div></div></div></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/spear-phishing-como-funciona.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div><br/></div>
<div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">Spear Phishing</span> es un correo electrónico dirigido especialmente a un objetivo o grupo de objetivos como una persona, comunidad, organización, empresa, rubro, etc. Se trata, de un vector de ataque el cual se apoya de la ingeniera social para estudiar y realizar inteligencia previa sobre los objetivos de forma tal de construir un ataque dirigido y adecuado al contexto y objetivos. Revisa este articulo <a href="https://bit.ly/3VG1z71" title="aquí" rel="">aquí</a>, donde hablamos de las diferencias entre los tipos de vectores de ataque mediante correo electrónico.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Ahora que sabes que es un <span style="font-weight:700;">Spear Phishing</span>: ¿Cómo Se construye?</span></p><p style="text-align:justify;"><span style="font-size:16px;">Como ilustración, hemos simplificado el proceso de elaborar un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;en cinco pasos con un grado de abstracción en los detalles propios de este ataque.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">1.- Identificar el/los objetivos.</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, un ciberdelincuente realizará una investigación de sus objetivos para determinar datos como dominios, correos electrónicos, relación y/o posición en la organización, infraestructura de la organización, contactos, círculo cercano, etc. Todo lo anterior, empleando técnicas de inteligencia de fuentes abiertas (OSINT). Como resultado, obtenemos un perfil del o los objetivos con el cual determinar la estrategia adecuada para construir el&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">; Si el objetivo es una organización, entonces perfilamos elementos comunes, como servicios, clientes, proveedores, aplicaciones, infraestructura, etc. Luego relacionamos a las personas de forma tal de construir una propuesta convincente. Si el objetivo es una persona, hacemos énfasis en las relaciones, redes sociales, amistades, pasatiempos, lugares, familia, trabajos y todo lo que podamos relacionar.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">2.- Técnicas de Evasión</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">El objetivo de un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">g, al igual que el del Whaling, es llegar al Inbox del usuario objetivo. A razón de lo anterior, el proceso de Identificar -anterior- normalmente provee bastante información incluyendo, en muchas ocasiones, las soluciones de seguridad empleadas por el o los objetivos lo cual es un dato relevante para incluir alguna técnica de evasión. Por otro lado, el Spear Phishing es un correo mucho más elaborado que un Phishing normal y, por tanto, hace uso de técnicas anti-Spam con el objetivo de garantizar, en el mayor de los escenarios, llegar directamente al INBOX de los usuarios objetivos. En muchas ocasiones, incluso, el correo es tan simple en términos de texto, diseño y grafica que no requiere tantas técnicas de evasión en cuanto a contenido se refiere.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">3.- Canales de Exfiltración</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Dependiendo el propósito del&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">, definir los canales de exfiltración será más o menos complejo. En el escenario más simple, se implementa un landing page con el cual capturar información como, por ejemplo, contraseñas. En un escenario más complejo, nuestro&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;busca distribuir un payload que nos proveerá de un canal de comunicación mediante, por ejemplo, de un <b><i>reverse_https</i></b> con el cual tomar control del equipo afectado o hacer uso, por ejemplo, de consultas DNS para exfiltrar la información del objetivo.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">4.- Despliegue</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">¡Listo y enviar! Normalmente no es así.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;tiene un proceso de investigación el cual busca maximizar la tasa de éxito. El momento del despliegue es también táctico y alineado a la estrategia definida para el o los objetivos. Es decir, si nuestro objetivo usa Sharepoint Online para compartir documentos corporativos, nuestro&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;es mucho más eficiente en horario laboral que un domingo por la madrugada o si nuestro&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;es un CEO FRAUD será mucho más efectivo en horarios donde el CEO, por alguna razón, no esté rápidamente disponible.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">5.- Cosecha</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces, ¿Qué hemos obtenido? Por supuesto que, en función del objetivo, tendremos uno u otro resultado. Siguiendo con los planteamientos anteriores, si nuestro propósito fue obtener credenciales, es momento entonces de verificarlas y disponerlas para las siguientes etapas: venta, usurpación de identidad o elaborar otros ataques (chain attacks). Por otro lado, si nuestro propósito fue obtener un <b><i>reverse_https</i></b>, nos toca entonces comenzar el proceso de movimientos laterales y horizontales junto con garantizar la persistencia.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Finalmente, cuando pensamos en un&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;o en un Whaling (tipo CEO FRAUD), se nos viene a la cabeza un correo altamente elaborado a nivel de diseño y recursos cuando lo cierto es que los&nbsp;</span><span style="color:inherit;"><span style="font-size:16px;font-weight:700;">Spear Phishing</span></span><span style="font-size:16px;">&nbsp;y Whaling más efectivos son los simples, directos y que hacen uso de algunos elementos importantes como la temporalidad, el conocimiento del objetivo, el sentido de la urgencia y, para el caso de un CEO FRAUD, el “peso” de la estructura jerárquica de una organización.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Menos, es más; Y los ciberdelincuentes cada vez lo tienen más en cuenta.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Conocer las técnicas, tácticas y procedimientos empleados por los ciber delincuentes, nos permite mejorar nuestras defensas como posible objetivo determinando nuestra postura de ciberseguridad. Es lo que nuestro BLUE TEAM realiza.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Conoce más aquí&nbsp; <a href="/blue-team" title="Blue Team" rel="">Blue Team</a><a href="/blue-team" rel=""></a></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div> ]]></content:encoded><pubDate>Fri, 09 Dec 2022 09:47:24 -0300</pubDate></item><item><title><![CDATA[El SPAM, ¿Otra forma de Phishing?]]></title><link>https://www.compunetgroup.net/blogs/post/el-spam-¿otra-forma-de-phishing</link><description><![CDATA[El SPAM. ¿Otra forma de Phishing? Hace unos días, conversaba con un cliente respecto de cómo ha evolucionado “el SPAM” que recibimos hoy en día desde ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hCGrCNEEQtmATYaKAxvWnQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dhuWRV7TSLO3rE0y1LSPiQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EBbcBA51TKSgO-HwJvHpgA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CWfrpWTRS9GtgdsDE7vwDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El SPAM. ¿Otra forma de Phishing?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/blog-el-spam-ese-otra-de-phishing.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">Hace unos días, conversaba con un cliente respecto de cómo ha evolucionado “el SPAM” que recibimos hoy en día desde la época de los primeros servicios de correo electrónico y claro, entre medio, un poco añorando esos tranquilos años. Mi cliente, como líder de negocio, normalmente revisa toda la cantidad de correos que tiene en su INBOX “no sea que pierda alguna oportunidad de negocio”. Entonces, le pregunte,&nbsp;</span></p><p><span style="font-size:16px;color:inherit;">- “oye ¿y qué estás haciendo con el Phishing? ¿Tu equipo de trabajo conoce los&nbsp;</span><span style="font-size:16px;color:inherit;">riesgos?”.</span></p><p><span style="font-size:16px;">- Como buen cliente me dice&nbsp;</span><span style="font-size:16px;color:inherit;">“No me quieras vender nada. El equipo lleva toda una vida digital separando</span></p><p><span style="font-size:16px;">correo de SPAM”. Además, ya tengo la mejor solución AntiSpam implementada&nbsp;</span><span style="font-size:16px;color:inherit;">en el servicio de correo.”</span></p><p><span style="font-size:16px;">- Por supuesto, luego de reírnos, le contesté:</span></p><p><span style="font-size:16px;">- Entonces… <span style="font-weight:700;">¿Y el Phishing?</span></span></p><p><span style="font-size:16px;">- Algo he leído. Otro tipo de SPAM – Me dijo.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">En un contexto mucho más distendido le expliqué que el Pishing, hoy se emplea con mucha normalidad y muy a menudo por representar la evolución digital del engaño usando, por supuesto, el correo electrónico y otros mecanismos para su operación.</span></p><p><span style="font-size:16px;">La palabra o termino Phishing es empleado para referirse a aquellos correos que tienen por objetivo estafar y/o engañar al usuario o receptor de estos con el propósito de obtener, de manera fraudulenta, información relevante como contraseñas, información u otros o, también, propagar e infectar con malware el dispositivo de usuario o víctima empleando mecanismos psicológicos como la urgencia, la oportunidad, la escases, etc.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">El propósito, es forzar al usuario a realizar alguna acción. Sea esta para propagar malware o robar y obtener información confidencial como:</span></p><ul><li><span style="font-size:16px;">Direcciones de correo</span></li><li><span style="font-size:16px;">Información personal (Rut, nombres, dirección, teléfonos, etc.)</span></li><li><span style="font-size:16px;">Número de tarjetas de crédito</span></li><li><span style="font-size:16px;">Información de cuentas bancarias</span></li><li><span style="font-size:16px;">Redes sociales</span></li><li><span style="font-size:16px;">Información Personal</span></li><li><span style="font-size:16px;">Información Laboral Otras<br/><br/></span></li></ul><p><span style="font-size:16px;">El Phishing, tal y como lo hemos descrito, evolucionada constantemente para mejorar las técnicas empleadas haciendo uso del contexto actual o particular que en este sucediendo en la región, ciudad, país, mundo, etc. Aun así, podemos detectarlo; Normalmente son campañas masivas que apuntan a “tomar” todo lo que se pueda “pescar” generalizando el mensaje o técnica de Phishing empleada. Entonces, se trata de correos con poca o nula personalización de una complejidad simple a media facilitando la identificación. También, al ser campañas masivas; Las soluciones de ciberseguridad detectan estas amenazas y las reportan a los distintos filtros de seguridad.</span></p><p><span style="font-size:16px;">- Qué buena explicación. Simple. ¿Podrías hacer una charla al equipo</span></p><p><span style="font-size:16px;">aprovechando que estas acá? – Me respondió mi cliente mientras reía.</span></p><p><span style="font-size:16px;">- Claro. Le respondí rápidamente.</span></p><p><span style="font-size:16px;">- De hecho, podemos agregar un poco más… ¿Te parece?</span></p><p><span style="font-size:16px;">- Maravilloso. No más de una hora. -Me contestó.</span></p><p><span style="font-size:16px;">- Mira que después la factura… - Terminó mientras reía.</span></p><p><span style="font-size:16px;">- No te preocupes por facturas hoy.&nbsp;</span></p><p><span style="font-size:16px;">- Le respondí mientras coordinábamos al&nbsp;</span><span style="color:inherit;font-size:16px;">equipo.&nbsp;</span></p><p><span style="color:inherit;font-size:16px;">Y repasando todo lo anterior conversado con mi cliente y su equipo, mientras&nbsp;</span><span style="color:inherit;font-size:16px;">tomábamos un café, extendimos en dos especializaciones del Phishing que,&nbsp;</span><span style="color:inherit;font-size:16px;">ciertamente, son preocupantes.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">Spear Phising</span></p><p><span style="font-size:16px;">Se trata de una variante de Phishing con la particularidad de ser “dirigido” a grupos reducidos o personas especificas con lo cual el nivel de personalización es bastante mayor al del Phishing normal. El principal objetivo del Spear Phishing es acompañar campañas de ataques APT (Advanced Persistent Threat) apuntando los esfuerzos hacia perfiles determinados que podrían proveer una alta efectividad a la campaña como objetivos finales o intermediarios siendo estos últimos quienes proveerán de más información para el objetivo final. La personalización que realiza el Spear Phising permite usar el nombre, dirección, correos o cualquier otro dato tanto de los OBJETIVOS como del entorno de estos extendiendo la investigación hacia círculos cercanos laborales y personales. Lo anterior, supone un nivel de complejidad mayor en la identificación de este tipo de correos y aumenta la tasa de éxito del ataque.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">¿Y el Whaling?</span></p><p><span style="font-size:16px;">Whaling se refiere a una “pesca mayor”; Se trata de un tipo de Phishing que lleva un paso más allá el Spear Phishing tomando sus bases y haciendo una focalización altamente dirigida y especializada (no necesariamente en términos de técnicas, gráficas o diseño). Es decir, el Whaling apunta directamente a los peces gordos, aquellos usuarios clave de una organización: DIRECTORES, CEO, CFO, CTO, CISO, etc. Pero no solo a este nivel, también lo extiende hacia cualquier perfil clave para la organización o el contexto. Los ataques tipo CEO FRAUD y BEC son tipos de Whaling altamente dirigidos.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">El Whaling emplea una personalización única para elaborar el engaño mediante el uso de amplios y detallados conocimientos del OBJETIVO y todo su entorno:&nbsp;</span></p><p><span style="font-size:16px;">Datos&nbsp;</span><span style="font-size:16px;color:inherit;">personales, hábitos, servicios usados, lugares frecuentados, intereses, gustos,&nbsp;</span><span style="color:inherit;font-size:16px;">contactos, familiares, mascotas, etc. El resultado puede ser devastador, el nivel de complejidad para su detección es ALTO y COMPLEJO y posee, cuando es&nbsp;</span><span style="color:inherit;font-size:16px;">correctamente ejecutado, una alta tasa de efectividad. Normalmente, este tipo de ataques requiere de un esfuerzo e inversión de recursos enormes considerando de que, también, normalmente el OBJETIVO es un grupo muy reducido de objetivos e incluso único.</span></p><p><span style="font-size:16px;">Ataques como los perpetrados a JPMorgan Chase &amp;amp; Co, eBay, Target, Ubiquiti Networks, Sony Pictures y muchos otros, han sido obra y arte de alguna variante de la familia del Phishing junto, por supuesto, a técnicas de ingeniería social.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">El Phishing, Spear Phishing y el Whaling, acompañados de un adecuado proceso de Information Gathering junto a una estudiada y planificada táctica de Ingeniería Social, representa un elevado riesgo el cual deben ser considerado. Riesgo que ataca dónde más nos duele, en el eslabón más débil de la cadena… el usuario. De hecho, es hoy por hoy, junto a la explotación de vulnerabilidades técnicas, el vector común de distribución de malware tipo ransomware.</span></p><p><span style="font-size:16px;">¿Y cómo terminamos? Ya no queda café.&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">Algunas sugerencias</span></p><ul><li><span style="font-size:16px;">Controla la entrega de datos (Correo, Teléfono, etc.)</span></li><li><span style="font-size:16px;">Limita la información personal en tus redes sociales</span></li><li><span style="font-size:16px;">Verifica y valida el origen del correo</span></li><li><span style="font-size:16px;">¿Tienes Dudas? Llama.</span></li><li><span style="font-size:16px;">No hacer click sobre los enlaces. Escribir completamente la dirección en el navegador</span></li><li><span style="font-size:16px;">Sí. Es molesto. ¿Tu solución de ciberseguridad no hace esto por ti?</span></li><li><span style="font-size:16px;">Revisar los links (editar) para verificar hacia donde se dirigen realmente</span></li><li><span style="font-size:16px;">Igual al punto anterior.</span></li><li><span style="font-size:16px;">Sí hay dudas sobre el correo recibido. Bórralo</span></li><li><span><span style="font-size:16px;">No. No te has ganado ese viaje todo pagado donde solo debes validar la reserva online.<br/></span></span><br/> Finalmente, termina señalando a mi cliente que la concientización de todo su equipo es determinante, dado que provee a estos de herramientas para abordar este tipo de riesgos y, principalmente, les hace consciente de estos riesgos y del rol que ellos tienen como primera y última línea de defensa.</li></ul><p><span style="font-size:16px;">Ciertamente fue un buen café.</span></p><p><span style="font-size:16px;">César Millavil A</span></p><p><span style="font-size:16px;">C|EH – LA|ISO27001 – LM|ISO27032</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Wed, 07 Dec 2022 10:25:42 -0300</pubDate></item></channel></rss>