<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/whaling/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #whaling</title><description>CompuNetGroup - Blog CompunetGroup #whaling</description><link>https://www.compunetgroup.net/blogs/tag/whaling</link><lastBuildDate>Mon, 20 Apr 2026 20:20:09 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[El SPAM, ¿Otra forma de Phishing?]]></title><link>https://www.compunetgroup.net/blogs/post/el-spam-¿otra-forma-de-phishing</link><description><![CDATA[El SPAM. ¿Otra forma de Phishing? Hace unos días, conversaba con un cliente respecto de cómo ha evolucionado “el SPAM” que recibimos hoy en día desde ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hCGrCNEEQtmATYaKAxvWnQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dhuWRV7TSLO3rE0y1LSPiQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EBbcBA51TKSgO-HwJvHpgA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CWfrpWTRS9GtgdsDE7vwDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El SPAM. ¿Otra forma de Phishing?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/blog-el-spam-ese-otra-de-phishing.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">Hace unos días, conversaba con un cliente respecto de cómo ha evolucionado “el SPAM” que recibimos hoy en día desde la época de los primeros servicios de correo electrónico y claro, entre medio, un poco añorando esos tranquilos años. Mi cliente, como líder de negocio, normalmente revisa toda la cantidad de correos que tiene en su INBOX “no sea que pierda alguna oportunidad de negocio”. Entonces, le pregunte,&nbsp;</span></p><p><span style="font-size:16px;color:inherit;">- “oye ¿y qué estás haciendo con el Phishing? ¿Tu equipo de trabajo conoce los&nbsp;</span><span style="font-size:16px;color:inherit;">riesgos?”.</span></p><p><span style="font-size:16px;">- Como buen cliente me dice&nbsp;</span><span style="font-size:16px;color:inherit;">“No me quieras vender nada. El equipo lleva toda una vida digital separando</span></p><p><span style="font-size:16px;">correo de SPAM”. Además, ya tengo la mejor solución AntiSpam implementada&nbsp;</span><span style="font-size:16px;color:inherit;">en el servicio de correo.”</span></p><p><span style="font-size:16px;">- Por supuesto, luego de reírnos, le contesté:</span></p><p><span style="font-size:16px;">- Entonces… <span style="font-weight:700;">¿Y el Phishing?</span></span></p><p><span style="font-size:16px;">- Algo he leído. Otro tipo de SPAM – Me dijo.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">En un contexto mucho más distendido le expliqué que el Pishing, hoy se emplea con mucha normalidad y muy a menudo por representar la evolución digital del engaño usando, por supuesto, el correo electrónico y otros mecanismos para su operación.</span></p><p><span style="font-size:16px;">La palabra o termino Phishing es empleado para referirse a aquellos correos que tienen por objetivo estafar y/o engañar al usuario o receptor de estos con el propósito de obtener, de manera fraudulenta, información relevante como contraseñas, información u otros o, también, propagar e infectar con malware el dispositivo de usuario o víctima empleando mecanismos psicológicos como la urgencia, la oportunidad, la escases, etc.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">El propósito, es forzar al usuario a realizar alguna acción. Sea esta para propagar malware o robar y obtener información confidencial como:</span></p><ul><li><span style="font-size:16px;">Direcciones de correo</span></li><li><span style="font-size:16px;">Información personal (Rut, nombres, dirección, teléfonos, etc.)</span></li><li><span style="font-size:16px;">Número de tarjetas de crédito</span></li><li><span style="font-size:16px;">Información de cuentas bancarias</span></li><li><span style="font-size:16px;">Redes sociales</span></li><li><span style="font-size:16px;">Información Personal</span></li><li><span style="font-size:16px;">Información Laboral Otras<br/><br/></span></li></ul><p><span style="font-size:16px;">El Phishing, tal y como lo hemos descrito, evolucionada constantemente para mejorar las técnicas empleadas haciendo uso del contexto actual o particular que en este sucediendo en la región, ciudad, país, mundo, etc. Aun así, podemos detectarlo; Normalmente son campañas masivas que apuntan a “tomar” todo lo que se pueda “pescar” generalizando el mensaje o técnica de Phishing empleada. Entonces, se trata de correos con poca o nula personalización de una complejidad simple a media facilitando la identificación. También, al ser campañas masivas; Las soluciones de ciberseguridad detectan estas amenazas y las reportan a los distintos filtros de seguridad.</span></p><p><span style="font-size:16px;">- Qué buena explicación. Simple. ¿Podrías hacer una charla al equipo</span></p><p><span style="font-size:16px;">aprovechando que estas acá? – Me respondió mi cliente mientras reía.</span></p><p><span style="font-size:16px;">- Claro. Le respondí rápidamente.</span></p><p><span style="font-size:16px;">- De hecho, podemos agregar un poco más… ¿Te parece?</span></p><p><span style="font-size:16px;">- Maravilloso. No más de una hora. -Me contestó.</span></p><p><span style="font-size:16px;">- Mira que después la factura… - Terminó mientras reía.</span></p><p><span style="font-size:16px;">- No te preocupes por facturas hoy.&nbsp;</span></p><p><span style="font-size:16px;">- Le respondí mientras coordinábamos al&nbsp;</span><span style="color:inherit;font-size:16px;">equipo.&nbsp;</span></p><p><span style="color:inherit;font-size:16px;">Y repasando todo lo anterior conversado con mi cliente y su equipo, mientras&nbsp;</span><span style="color:inherit;font-size:16px;">tomábamos un café, extendimos en dos especializaciones del Phishing que,&nbsp;</span><span style="color:inherit;font-size:16px;">ciertamente, son preocupantes.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">Spear Phising</span></p><p><span style="font-size:16px;">Se trata de una variante de Phishing con la particularidad de ser “dirigido” a grupos reducidos o personas especificas con lo cual el nivel de personalización es bastante mayor al del Phishing normal. El principal objetivo del Spear Phishing es acompañar campañas de ataques APT (Advanced Persistent Threat) apuntando los esfuerzos hacia perfiles determinados que podrían proveer una alta efectividad a la campaña como objetivos finales o intermediarios siendo estos últimos quienes proveerán de más información para el objetivo final. La personalización que realiza el Spear Phising permite usar el nombre, dirección, correos o cualquier otro dato tanto de los OBJETIVOS como del entorno de estos extendiendo la investigación hacia círculos cercanos laborales y personales. Lo anterior, supone un nivel de complejidad mayor en la identificación de este tipo de correos y aumenta la tasa de éxito del ataque.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">¿Y el Whaling?</span></p><p><span style="font-size:16px;">Whaling se refiere a una “pesca mayor”; Se trata de un tipo de Phishing que lleva un paso más allá el Spear Phishing tomando sus bases y haciendo una focalización altamente dirigida y especializada (no necesariamente en términos de técnicas, gráficas o diseño). Es decir, el Whaling apunta directamente a los peces gordos, aquellos usuarios clave de una organización: DIRECTORES, CEO, CFO, CTO, CISO, etc. Pero no solo a este nivel, también lo extiende hacia cualquier perfil clave para la organización o el contexto. Los ataques tipo CEO FRAUD y BEC son tipos de Whaling altamente dirigidos.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">El Whaling emplea una personalización única para elaborar el engaño mediante el uso de amplios y detallados conocimientos del OBJETIVO y todo su entorno:&nbsp;</span></p><p><span style="font-size:16px;">Datos&nbsp;</span><span style="font-size:16px;color:inherit;">personales, hábitos, servicios usados, lugares frecuentados, intereses, gustos,&nbsp;</span><span style="color:inherit;font-size:16px;">contactos, familiares, mascotas, etc. El resultado puede ser devastador, el nivel de complejidad para su detección es ALTO y COMPLEJO y posee, cuando es&nbsp;</span><span style="color:inherit;font-size:16px;">correctamente ejecutado, una alta tasa de efectividad. Normalmente, este tipo de ataques requiere de un esfuerzo e inversión de recursos enormes considerando de que, también, normalmente el OBJETIVO es un grupo muy reducido de objetivos e incluso único.</span></p><p><span style="font-size:16px;">Ataques como los perpetrados a JPMorgan Chase &amp;amp; Co, eBay, Target, Ubiquiti Networks, Sony Pictures y muchos otros, han sido obra y arte de alguna variante de la familia del Phishing junto, por supuesto, a técnicas de ingeniería social.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">El Phishing, Spear Phishing y el Whaling, acompañados de un adecuado proceso de Information Gathering junto a una estudiada y planificada táctica de Ingeniería Social, representa un elevado riesgo el cual deben ser considerado. Riesgo que ataca dónde más nos duele, en el eslabón más débil de la cadena… el usuario. De hecho, es hoy por hoy, junto a la explotación de vulnerabilidades técnicas, el vector común de distribución de malware tipo ransomware.</span></p><p><span style="font-size:16px;">¿Y cómo terminamos? Ya no queda café.&nbsp;</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;font-weight:700;">Algunas sugerencias</span></p><ul><li><span style="font-size:16px;">Controla la entrega de datos (Correo, Teléfono, etc.)</span></li><li><span style="font-size:16px;">Limita la información personal en tus redes sociales</span></li><li><span style="font-size:16px;">Verifica y valida el origen del correo</span></li><li><span style="font-size:16px;">¿Tienes Dudas? Llama.</span></li><li><span style="font-size:16px;">No hacer click sobre los enlaces. Escribir completamente la dirección en el navegador</span></li><li><span style="font-size:16px;">Sí. Es molesto. ¿Tu solución de ciberseguridad no hace esto por ti?</span></li><li><span style="font-size:16px;">Revisar los links (editar) para verificar hacia donde se dirigen realmente</span></li><li><span style="font-size:16px;">Igual al punto anterior.</span></li><li><span style="font-size:16px;">Sí hay dudas sobre el correo recibido. Bórralo</span></li><li><span><span style="font-size:16px;">No. No te has ganado ese viaje todo pagado donde solo debes validar la reserva online.<br/></span></span><br/> Finalmente, termina señalando a mi cliente que la concientización de todo su equipo es determinante, dado que provee a estos de herramientas para abordar este tipo de riesgos y, principalmente, les hace consciente de estos riesgos y del rol que ellos tienen como primera y última línea de defensa.</li></ul><p><span style="font-size:16px;">Ciertamente fue un buen café.</span></p><p><span style="font-size:16px;">César Millavil A</span></p><p><span style="font-size:16px;">C|EH – LA|ISO27001 – LM|ISO27032</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Wed, 07 Dec 2022 10:25:42 -0300</pubDate></item></channel></rss>