188BET×ãÇò

Skip to content Skip to navigation Skip to footer

¶Ù±ð´Ú¾±²Ô¾±³¦¾±¨®²Ô de Suplantaci¨®n de identidad dirigida

La suplantaci¨®n de identidad dirigida ?es un m¨¦todo de ciberataque que los piratas inform¨¢ticos utilizan para robar informaci¨®n confidencial o instalar malware en los dispositivos de v¨ªctimas espec¨ªficas. Los ataques de suplantaci¨®n de identidad dirigida son altamente dirigidos, muy efectivos y dif¨ªciles de prevenir.

Los piratas inform¨¢ticos utilizanataques de suplantaci¨®n de identidad ?dirigida ?en un intento de robar datos sensibles, como detalles de cuentas o informaci¨®n financiera, de sus objetivos. Un ataque requiere una investigaci¨®n significativa, que a menudo implica la adquisici¨®n de informaci¨®n personal sobre la v¨ªctima. Esto generalmente se hace accediendo a cuentas de redes sociales para descubrir informaci¨®n como su nombre y direcci¨®n de correo electr¨®nico, qui¨¦nes son sus amigos, su ciudad natal, empleador, historial de compras recientes y ubicaciones que visitan. Luego, los atacantes se disfrazan de alguien en quien su v¨ªctima conf¨ªa, generalmente un amigo o colega, e intentan adquirir informaci¨®n confidencial a trav¨¦s de correo electr¨®nico o herramientas de mensajer¨ªa instant¨¢nea.?

La amenaza de un ataque de suplantaci¨®n de identidad dirigida ?se destaca por el 88 % de las organizaciones de todo el mundo que experimentan uno en 2019, seg¨²n el informe State of the Phish de ?Proofpoint. De esas organizaciones, el 55 % sufri¨® un ataque exitoso de suplantaci¨®n de identidad dirigida, mientras que el 65 % de las organizaciones estadounidenses fueron v¨ªctimas de suplantaci¨®n de identidad dirigida.

?C¨®mo funciona la Suplantaci¨®n de identidad de identidad dirigida?

Un ataque de suplantaci¨®n de identidad dirigida a menudo depende de semanas o meses de investigaci¨®n para aumentar la probabilidad de ¨¦xito. Un pirata inform¨¢tico puede investigar qu¨¦ persona de una empresa tiene acceso a los datos m¨¢s valiosos de la empresa o al segmento m¨¢s vulnerable de la red de la empresa.?

Por ejemplo, alguien del departamento de cuentas por cobrar puede tener acceso a la informaci¨®n de pago del cliente. O alguien que trabaja en RR. HH. puede acceder a datos personales confidenciales de los empleados, como n¨²meros de seguro social. El objetivo del atacante es aprovechar la posici¨®n o las responsabilidades diarias de alguien para obtener la mayor recompensa posible de su ataque.?

Luego, el pirata inform¨¢tico env¨ªa un correo electr¨®nico o una serie de correos electr¨®nicos con:

  • Un enlace a un sitio falsificado que solicita la informaci¨®n personal o las credenciales de acceso de la v¨ªctima
  • Enlaces maliciosos que, al hacer clic, descargan malware en la computadora de la v¨ªctima
  • Solicitudes de nombres de usuario y contrase?as que le dar¨ªan al atacante acceso a ¨¢reas sensibles de la red o cuentas de redes sociales

Suplantaci¨®n de identidad con suplantaci¨®n de identidad frente a Suplantaci¨®n de identidad de identidad

Una definici¨®n com¨²n de suplantaci¨®n de identidad dirigida que se utiliza en toda la industria de la ciberseguridad ?es un m¨¦todo de ataque dirigido que los hackers emplean para robar informaci¨®n o comprometer el dispositivo de un usuario espec¨ªfico. Los mensajes de suplantaci¨®n de identidad dirigida se dirigen directamente a la v¨ªctima para convencerla de que est¨¢ familiarizada con el remitente. Los ataques requieren mucho pensamiento y planificaci¨®n para alcanzar el objetivo del pirata inform¨¢tico.

Suplantaci¨®n de identidad de identidad es un t¨¦rmino amplio para los ataques enviados a m¨²ltiples personas en un intento de atrapar a tantas v¨ªctimas como sea posible. Los ataques de Suplantaci¨®n de identidad de identidad implican un correo electr¨®nico falsificado que pretende ser de un remitente u organizaci¨®n genuinos. El mensaje contiene un enlace que, cuando los destinatarios hacen clic en ¨¦l, les pide que ingresen su informaci¨®n personal y luego descarguen malware en su dispositivo.

La diferencia clave entre estos dos m¨¦todos de ataque es que los atacantes de suplantaci¨®n de identidad dirigida buscan a una persona espec¨ªfica, mientras que la suplantaci¨®n de identidad adopta un enfoque general dirigido a m¨²ltiples v¨ªctimas. Los atacantes de suplantaci¨®n de identidad dirigida se dirigen met¨®dicamente a una v¨ªctima para usarla como una forma de ingresar a una organizaci¨®n o para robar informaci¨®n, mientras que un actor de suplantaci¨®n de identidad no molesta qui¨¦n es su objetivo. Solo quieren robar tanta informaci¨®n como sea posible o causar da?os.

La suplantaci¨®n de identidad dirigida requiere m¨¢s preparaci¨®n y tiempo para lograr el ¨¦xito que un ataque de suplantaci¨®n de identidad. Esto se debe a que los atacantes de suplantaci¨®n de identidad dirigida intentan obtener grandes cantidades de informaci¨®n personal sobre sus v¨ªctimas. Quieren asegurarse de que sus correos electr¨®nicos parezcan lo m¨¢s leg¨ªtimos posible para aumentar las posibilidades de enga?ar a sus objetivos. La naturaleza altamente personalizada de los ataques de suplantaci¨®n de identidad dirigida hace que sea m¨¢s dif¨ªcil identificarlos que prevenir ataques de suplantaci¨®n de identidad a gran escala.?

Suplantaci¨®n de identidad dirigida y Whaling: Las diferencias y similitudes

Whaling es una forma de suplantaci¨®n de identidad dirigida que va espec¨ªficamente tras v¨ªctimas objetivo ejecutivas de alto nivel. Utiliza el mismo enfoque que la suplantaci¨®n de identidad dirigida regular, ya que el atacante pretende ser una persona que el destinatario conoce o en la que conf¨ªa. Sin embargo, la ballena a menudo requiere a¨²n m¨¢s tiempo e inversi¨®n en la investigaci¨®n y elaboraci¨®n de mensajes altamente dirigidos que la suplantaci¨®n de identidad dirigida.

Un ataque de ballenas generalmente se dirige a personas con acceso directo a informaci¨®n financiera o de n¨®mina o son responsables de realizar pagos. El atacante realiza el mismo tipo de investigaci¨®n que har¨ªa para un ataque de suplantaci¨®n de identidad dirigida para redactar un mensaje que parece ser de un colega de confianza. Es probable que este sea el CEO o una persona de reputaci¨®n similar dentro de la organizaci¨®n, pero tambi¨¦n podr¨ªa fingir ser un posible proveedor. Luego, el atacante env¨ªa un mensaje que obliga a la v¨ªctima a compartir informaci¨®n financiera o incluso a realizar pagos.

Los cibercriminales est¨¢n dispuestos a dedicar este tiempo e investigar, ya que los ejecutivos de alto nivel a los que se dirigen tienen m¨¢s probabilidades de ser v¨ªctimas de este tipo de ataques que otros empleados. Esto se debe a que los ejecutivos como los CEO a menudo est¨¢n m¨¢s presionados, enfrentan tareas m¨¢s urgentes que otros empleados y tienen m¨¢s probabilidades de subestimar el riesgo de seguridad.

Los ataques de ballenas tambi¨¦n se han utilizado para dirigirse a personas de alto perfil, como pol¨ªticos y celebridades, lo que los hace muy lucrativos para los atacantes.

Ejemplos del mundo real de Suplantaci¨®n de identidad de identidad dirigida

Aunque ha habido innumerables ataques de suplantaci¨®n de identidad dirigida a trav¨¦s de los a?os, estos son algunos de los m¨¢s notorios:

  • El hackeo del Tribunal Superior de Los ?ngeles (LASC): Un hombre de Texas utiliz¨® un correo electr¨®nico falso de Dropbox ? ?para el Sistema de Tribunales Superiores de Los ?ngeles. El pirata inform¨¢tico pudo acceder a los servidores LASC y luego enviar muchos m¨¢s correos electr¨®nicos de suplantaci¨®n de identidad utilizando las cuentas que hab¨ªa pirateado.
  • El robo de productos b¨¢sicos de Omaha: Un ejecutivo de un comerciante de productos b¨¢sicos en Omaha, Nebraska, ? ?a un suplantador de identidad, pensando que lo estaba enviando a un banco chino. El atacante investig¨® la situaci¨®n de la empresa en ese momento y utiliz¨® esa informaci¨®n para hacer que el ataque fuera m¨¢s cre¨ªble.
  • El ataque de Ubiquiti Networks: Los atacantes simularon ser empleados de la empresa de tecnolog¨ªa Ubiquiti Networks y luego convencieron a Ubiquiti de ? ?en el extranjero.

Mejores pr¨¢cticas de prevenci¨®n Suplantaci¨®n de identidad de identidad dirigida

Si bien la suplantaci¨®n de identidad dirigida es un m¨¦todo altamente efectivo para que los cibercriminales obtengan informaci¨®n personal maliciosamente, roben dinero y hackeen organizaciones, hay formas para que las empresas y las personas por igual se defiendan de estos ataques.

Por ejemplo, herramientas como software antivirus, detecci¨®n de malware y filtros de correo no deseado permiten a las empresas mitigar la amenaza de la suplantaci¨®n de identidad dirigida. Las empresas deben educar a los empleados y ejecutar simulaciones de suplantaci¨®n de identidad dirigida para ayudar a los usuarios a ser m¨¢s conscientes de los riesgos y a revelar signos de ataques maliciosos. Tambi¨¦n deben contar con un proceso establecido para que los empleados informen correos electr¨®nicos sospechosos a sus equipos de TI y seguridad.

?C¨®mo mitigar un ataque de suplantaci¨®n de identidad dirigida?

  1. Mantenga el software actualizado:?donde sea posible, es vital que las organizaciones se aseguren de habilitar actualizaciones autom¨¢ticas en el software. Hacerlo los protege de los ¨²ltimos ataques de seguridad. Tambi¨¦n garantiza que los clientes de correo electr¨®nico, las herramientas de seguridad y los navegadores web tengan la mejor oportunidad posible de identificar ataques de suplantaci¨®n de identidad dirigida y minimizar los posibles da?os. Adem¨¢s, aseg¨²rese de que exista un programa de protecci¨®n de datos y una tecnolog¨ªa de prevenci¨®n de p¨¦rdida de datos en la organizaci¨®n para proteger el robo de datos y el acceso no autorizado.
  2. Minimice el uso de contrase?as:las ?contrase?as son un objetivo com¨²n de ataques de suplantaci¨®n de identidad dirigida y pueden ser devastadoras si entran en las manos equivocadas. Ninguna contrase?a o iteraci¨®n de una contrase?a similar debe reutilizarse en otra cuenta. Si un atacante obtiene acceso a uno, entonces obtiene acceso a todos. Las herramientas del administrador de contrase?as pueden ser ¨²tiles para hacer un seguimiento de varias credenciales y hacer que los c¨®digos sean lo m¨¢s fuertes y complejos posible. Sin embargo, fortalecer la seguridad para evitar intentos de suplantaci¨®n de identidad dirigida depende de eliminar el uso de contrase?as siempre que sea posible.
  3. Implemente la autenticaci¨®n de m¨²ltiples factores:?Dado el riesgo de confiar en contrase?as, la autenticaci¨®n de dos factores o incluso de m¨²ltiples factores ahora es crucial para todas las organizaciones y servicios en l¨ªnea. Esto agrega una capa adicional de seguridad adem¨¢s de simplemente iniciar sesi¨®n en un servicio con un nombre de usuario y una contrase?a. Puede incluir informaci¨®n que una persona conoce, como el nombre de soltera de su primera escuela o madre, algo que tiene, como un c¨®digo ¨²nico enviado a una aplicaci¨®n de autenticaci¨®n o algo que es, como su huella digital.?
  4. Instruya a sus empleados:?Una fuerza laboral educada y consciente de la seguridad es una de las mejores formas de prevenir ataques de suplantaci¨®n de identidad dirigida. Es importante que todos los empleados de una organizaci¨®n sepan c¨®mo detectar correos electr¨®nicos sofisticados de suplantaci¨®n de identidad, reconozcan hiperv¨ªnculos y dominios de correo electr¨®nico inusuales y no se enga?en por solicitudes inusuales para compartir informaci¨®n. Una forma confiable de evitar que se haga clic en enlaces maliciosos es aconsejar a los empleados que vayan directamente a los sitios web en lugar de seguir cualquier enlace de cualquier mensaje de correo electr¨®nico. Este consejo debe practicarse en los enlaces de correo electr¨®nico personales y las cuentas de redes sociales de las personas, no solo en el entorno laboral.
  5. Utilice el sentido com¨²n:?Una gran parte de evitar la suplantaci¨®n de identidad dirigida se reduce a las personas que utilizan el sentido com¨²n. Por ejemplo, las empresas reales nunca env¨ªan correos electr¨®nicos pidiendo a las personas sus nombres de usuario y contrase?as o c¨®digos de acceso. Las personas deben cuestionar la validez de cualquier correo electr¨®nico que les pida que compartan informaci¨®n personal. Nunca deben compartir informaci¨®n financiera o de n¨®mina por correo electr¨®nico o en l¨ªnea sin hablar primero con su contacto de confianza. Tambi¨¦n deben tener cuidado al hacer clic en archivos adjuntos o enlaces en correos electr¨®nicos. Asimismo, es importante no poner a disposici¨®n informaci¨®n personal en l¨ªnea y asegurarse de que haya configuraciones de privacidad que limiten lo que las personas pueden ver.

Preguntas frecuentes sobre Suplantaci¨®n de identidad de identidad dirigida

?Qu¨¦ es la suplantaci¨®n de identidad dirigida frente a la suplantaci¨®n de identidad?

La suplantaci¨®n de identidad dirigida y la suplantaci¨®n de identidad son dos m¨¦todos de ciberataque distintos. La suplantaci¨®n de identidad dirigida es una t¨¦cnica dirigida que tiene como objetivo robar informaci¨®n o colocar malware en el dispositivo de la v¨ªctima, mientras que la suplantaci¨®n de identidad es un m¨¦todo de ataque m¨¢s amplio dirigido a m¨²ltiples personas. Ambas t¨¦cnicas involucran correos electr¨®nicos que pretenden ser de una fuente confiable para enga?ar a los destinatarios para que entreguen informaci¨®n confidencial o descarguen malware.

?Cu¨¢les son las caracter¨ªsticas de la suplantaci¨®n de identidad dirigida?

La suplantaci¨®n de identidad dirigida es un m¨¦todo de ciberataque altamente dirigido que es altamente efectivo y dif¨ªcil de prevenir para las empresas. El m¨¦todo requiere una investigaci¨®n significativa por parte de los piratas inform¨¢ticos, que necesitan adquirir informaci¨®n personal sobre sus v¨ªctimas. Luego utilizan informaci¨®n como su nombre, direcci¨®n de correo electr¨®nico, amigos, ciudad natal, lugar de trabajo y geolocalizaci¨®n para disfrazarse como una persona en la que la v¨ªctima conf¨ªa.?

?Qu¨¦ protege a los usuarios de la suplantaci¨®n de identidad dirigida?

Las soluciones de seguridad tradicionales equipan a las empresas con protecci¨®n contra la suplantaci¨®n de identidad dirigida, pero los ataques son cada vez m¨¢s dif¨ªciles de detectar. La educaci¨®n del usuario es crucial para aumentar la concientizaci¨®n sobre correos electr¨®nicos sofisticados de suplantaci¨®n de identidad y reconocer hiperv¨ªnculos inusuales, dominios de correo electr¨®nico y solicitudes inusuales de intercambio de informaci¨®n. Las empresas tambi¨¦n deben implementar procesos que limiten el acceso a informaci¨®n confidencial y causen da?os cr¨ªticos.

?Qu¨¦ es la suplantaci¨®n de identidad clonada?

La suplantaci¨®n de identidad clonada es una forma de ataque de suplantaci¨®n de identidad dirigida. Los piratas inform¨¢ticos imitan un mensaje de correo electr¨®nico genuino utilizando una direcci¨®n de correo electr¨®nico que parece v¨¢lida, pero contiene un archivo adjunto o hiperv¨ªnculo malicioso que conduce a un sitio web clonado con un dominio falsificado. El objetivo de los atacantes es que la v¨ªctima ingrese informaci¨®n confidencial en el sitio web falso.

Descubra m¨¢s informaci¨®n sobre la suplantaci¨®n de identidad dirigida y c¨®mo 188BET×ãÇò puede ayudar a su empresa areconocer y prevenir las estafas cibern¨¦ticas modernas.

?En qu¨¦ se diferencia la suplantaci¨®n de identidad dirigida del pretexto?

Aunque tanto la suplantaci¨®n de identidad dirigida como el pretexto son t¨¢cticas de ingenier¨ªa social, la suplantaci¨®n de identidad dirigida utiliza correo electr¨®nico o alg¨²n otro formato de mensajer¨ªa para enga?ar a la v¨ªctima, mientras que un ataque de pretexto involucra a un operador humano que busca ganarse la confianza de la v¨ªctima.

Explore el concepto dePretexto: una forma diferente de ataque de ingenier¨ªa social.

²Ñ¨¢²õ recursos Suplantaci¨®n de identidad de identidad

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.