14 de julio de 2021  —  Acronis

Qué es el spear phishing?

Acronis Cyber Protect Cloud
para proveedores de servicios

Un tipo común de ataque de ingeniería social, ¡el spear phishing es una ciberamenaza peligrosamente efectiva!

Definición de spear phishing

El spear phishing es un subconjunto del phishing, una categoría más amplia de ataque de ingeniería social. En los ataques de phishing, incluido el spear phishing, los cibercriminales utilizan comunicaciones ilusorias (como correo electrónico y mensajes SMS) para inducir a las víctimas a que hagan clic en enlaces maliciosos, descarguen malware o divulguen información sensible. 

El spear phishing es una forma de ingeniería social, un ciberataque que no necesariamente tiene éxito cuando pone en riesgo el software o los servidores directamente, sino cuando manipula a los humanos para tomar medidas poco seguras o divulgar información sensible.

Phishing vs. spear phishing ¿Cuál es la diferencia?

Los mensajes de phishing tienen el propósito de parecer legítimos y confiables, y pueden presentarse como si proviniesen de una compañía de renombre o agencia de gobierno. Su contenido a medida crea un sentido de urgencia también, instando al lector a actuar de inmediato, abriendo ficheros adjuntos cargados con malware o haciendo clic en enlaces no seguros, antes de que tengan la oportunidad de cuestionar la validez del mensaje.

Lo que hace al spear phishing algo único es el nivel de personalización en estos mensajes. Si bien las campañas de phishing a menudo se proyectan a una red extensa, esperando atrapar tantas personas como sea posible, el spear phishing utiliza un enfoque más directo con mensajes personalizados diseñados para apelar a un destinatario específico.  

Cómo funciona el spear phishing?

Las campañas de spear phishing utilizan un proceso de tres pasos para entregar mensajes maliciosos:

  • Primero, se identifica una víctima, sea un individuo o un grupo pequeño específico, como un “vendedor en una Compañía XYZ”.
  • A continuación, los agresores reúnen detalles acerca de su objetivo, con frecuencia basados en la información pública disponible (por ej., sitios web corporativos y perfiles de redes sociales) o conocimiento interno.
  • En última instancia, los agresores utilizan esta información personal para adaptar mensajes a un objetivo o grupo específico.

Los intrusos solicitarán a sus víctimas realizar una acción específica, que podría incluir:

  • Responder directamente al mensaje con información sensible.
  • Abrir un archivo adjunto que contenga inevitablemente algún tipo de malware.
  • Navegar a un sitio web que derive en la instalación de malware.
  • Navegar a un sitio web que simule una página de inicio de sesión legítima, pero que en secreto capture cualquier información ingresada.

El spear phishing apela en última instancia a los cibercriminales ya que, es mucho más sencillo realizar un ataque que dependa del error humano que haquear los sistemas de una organización. En comparación a los ataques regulares de phishing, el spear phishing también es sustancialmente más efectivo.

Por qué el spear phishing es eficaz?

Aunque requieren un esfuerzo adicional para crearlos, los ataques de spear phishing suelen tener una tasa de éxito más alta que las tácticas normales de phishing. Esto se debe a que la cantidad de personalización que se incluye en estos mensajes los hace considerablemente más difíciles de identificar como amenazas. 

Si los cibercriminales desean que un ataque de phishing parezca convincente para una cantidad masiva de personas, podrían restringirse a mensajes genéricos acerca de “reiniciar su contraseña” y hacerse pasar por compañías importantes en donde muchos usuarios de internet tengan cuentas, como Google o Microsoft. Si bien no es seguro formular hipótesis acerca de la alfabetización de la ciberseguridad de cualquiera, suele ser verdad que los usuarios son al menos un poco precavidos respecto a tales mensajes vagos e impersonales.

Un ataque de spear phishing, por el contrario, podría dirigirse directamente al destinatario por nombre. Podría parecer que lo envía una entidad conocida, como el gerente directo de la víctima o el departamento de TI de la compañía. Algunas de las amenazas ilusorias más peligrosas en realidad provienen de las cuentas de estos remitentes; ya que los cibercriminales previamente roban o compran credenciales de usuario para fines de ataque de spear phishing. Y el contenido de estos mensajes generalmente incluirá una solicitud viable y con límite de tiempo para que la víctima actúe en consecuencia. 

Como ejemplo, un correo electrónico de spear phishing que tiene como objetivo un contador corporativo podría parecer que se origina del gerente de la víctima, está escrito tal como se manifiesta dicho gerente y contiene una solicitud para que la víctima realice una transferencia bancaria a una cuenta específica como “pago de factura de emergencia”.

El spear phishing depende de la capacidad de los atacantes para lograr que un mensaje parezca genuino y la personalización que se incluye en estos mensajes provoca que las víctimas sean más propensas a bajar su guardia.  

Acronis solution — Acronis Cyber Protect Cloud

La mayoría de las personas procesan un flujo incesante de mensajes cada día: desde correos electrónicos y aplicaciones de chat a SMS y correo de voz. La ley de los promedios, la fatiga y las presiones de un plazo límite prácticamente garantizan que, en algún momento, alguien va a cometer un error y abrirá un enlace o archivo de peligro.

Mientras que la capacitación de los miembros del equipo para reconocer las señales de phishing es una parte importante de la estrategia de ciberseguridad de cualquier organización, esto no es suficiente para contarse como una forma de protección. Basta con un solo punto débil para exponer sistemas y datos empresariales críticos a los cibercriminales, poniendo toda la subsistencia de una organización en serio peligro. Estos peligros son incluso mayores con los ataques de spear phishing, en donde los mensajes son más difíciles de identificar como maliciosos.

Acronis Cyber Protect Cloud ofrece seguridad contra los ataques de spear phishing en forma de una solución de ciberprotección exhaustiva. Las capacidades de filtrado URL evitan que los usuarios lleguen a sitios web maliciosos utilizados en ataques de spear phishing, mientras que un motor antimalware impulsado por IA identifica y bloquea el despliegue de procesos dañinos en los sistemas de un usuario, protegiendo con eficacia contra ciberamenazas conocidas y desconocidas. En caso de que se comprometan datos o un sistema, las funcionalidades integradas de respaldo y recuperación rápidamente pueden restaurar todas las cargas de trabajo.

Este enfoque unificado permite a Acronis ofrecer una ciberprotección sencilla, eficiente y segura para organizaciones y empresas de cualquier tamaño, mejorando la prevención de la inactividad, acelerando la rectificación y eliminando la complejidad operativa.  

Más de Acronis