Spear phishing: recomendaciones para protegerse

Diciembre 2016


El spear phishing, variante del phishing, es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo especifico son los clientes de empresas. Basado en las técnicas de ingeniería social, este método es utilizado para obtener información confidencial, mediante ataques por correo electrónico muy personalizados. ¿Cuáles son las principales características? ¿Cómo prevenirlo?

Qué es el spear phishing


El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing.

El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legitimo (contenido y remitente) a un usuario con una invitación:
-para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario.
-para hacer clic en un enlace que dirige a un formulario en linea con el propósito de sustraer información confidencial o sensible.

Diferencias entre phishing y spear phishing

Modus operandi diferentes


El modo de ataque varia entre el phishing y el spear phishing:
  • El phishing está basado en el envío masivo (al azar) de correos electrónicos falsos a un máximo de usuarios.
  • El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.

Dos objetivos usualmente diferentes


Los objetivos también difieren en algo:
  • El phishing es un ataque diseñado por lo general para sustraer información bancaria, o para usurpar la identidad de una victima con un móvil económico. Sobre todo está dirigido a los usuarios particulares.
  • El spear phishing, más ingenioso, está dirigido específicamente a las pequeñas y medianas empresas, y a grandes organizaciones. El objetivo es múltiple:

-Sustraer información sensible relacionada con la propiedad intelectual
-Sustraer información con fuerte valor agregado y/o sensible (por ejemplo, dato de clientes, información bancaria)
-Espiar a la competencia sobre proyectos que se están desarrollando.

Ataques de tipo spear phishing; características


El sitio Esecurityplanet (ver aquí) ha creado un inventario de diversos tipos de estafas basadas en el spear phishing.
Se pueden distinguir tres características en especial:
  • Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o "facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispams.
  • Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.
  • Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera".

Cómo protegerse de las estafas del tipo spear phishing: recomendaciones


En la empresa:
  • Adoptar soluciones antispam que integren funcionalidades de sandboxing (caja de arena). Esto permite crear un entorno seguro entre las aplicaciones y el disco duro. De este modo, se puede prevenir la instalación de programas maliciosos.
  • Lograr que los empleados de la empresa tomen conciencia de las características del spear phishing. Simular de vez en cuando ataques ficticios para poner a prueba su atención.
  • Restringir el acceso remoto a la red de la empresa.
  • Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son el blanco del spear phishing.
  • Crear contraseñas complejas, ver ¿Cómo elegir, asegurar y gestionar sus contraseñas?


Para usuarios particulares:
  • Un mejor control de su identidad digital, limitando la información publica compartida en las redes sociales. Los "spear phishing" recogen frecuentemente datos personales en linea a fin de personalizar sus ataques (por ejemplo, fecha de nacimiento, centros de interés).
  • Nunca haga clic en una URL acortada. Siempre examine atentamente las URL contenidas en los correos sospechosos.

Consulta también :
El documento «Spear phishing: recomendaciones para protegerse» de CCM (es.ccm.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo siempre y cuando respetes las condiciones de dicha licencia y des crédito a CCM.