Columnas

Phishing: una de las amenazas más frecuentes en cuarentena

Por el Ing. Pablo Rodríguez Romeo – Socio del Estudio CySI de Informática Forense

En tiempos de aislamiento y con el mayor uso de los dispositivos para trabajar, conectarnos e incluso jugar, estamos más expuestos a este tipo de ataques. ¿Cómo evitar caer en la trampa de los delincuentes?

En estos días de cuarentena por la pandemia del Coronavirus el uso masivo de la tecnología y de internet en las cuestiones cotidianas (ya sea laborales como personales) ha agilizado y facilitado muchos aspectos de nuestra vida diaria. Pero, también ha despertado el interés de los ciberdelincuentes que perfeccionan cada vez más sus métodos de engaño para ejecutar los ataques.

La mayor permanencia en los dispositivos y las menores barreras de seguridad que generalmente tenemos en las conexiones hogareñas, se convierten en una oportunidad inmejorable para los atacantes y los fraudes mediante phishing se han vuelto moneda corriente.

El phishing es un tipo de fraude muy común y ser víctima de él es más fácil de lo que se cree. Es el famoso “cuento del tío” de la era digital. Pero ¿cómo lo detectamos para no caer en la trampa?

Generalmente, el ataque se concreta cuando la persona recibe un mail que aparenta ser de un banco, de la tarjeta de crédito, de Facebook u otra red social, en donde se solicita completar datos personales (como contraseñas, claves bancarias, datos de tarjetas de crédito, u otra información confidencial). Esto habilita la redirección a un sitio que, si bien se ve igual al original, resulta falso y una vez que la víctima detalla la información requerida se concreta el robo.

Además, existe el spear phishing, una variante del phishing que consiste en un ataque dirigido a un usuario o grupo limitado de usuarios. En este caso, los atacantes buscan hacerse de información confidencial a través de correos electrónicos muy personalizados que presentan datos muy precisos capaces de engañar al destinatario. Para esto, el atacante cuenta con información de la persona a la que va a atacar y utiliza eso para personalizar el ataque. Este tipo de ataques generalmente están dirigidos a las pequeñas y medianas empresas, y a grandes organizaciones, con el objetivo de sustraer información confidencial.

Pero también, mucho se ha hablado de las filtraciones y fallos de seguridad que presentan las herramientas de teleconferencias. En los últimos días, hemos escuchado acerca de ZOOM en este sentido. Pero ¿cuánto hay de cierto en esto? ¿Verdaderamente, son tan vulnerables como se las presenta? Sin ánimos de alertar, y para mantener nuestra seguridad a salvo, recomendamos que se genere una contraseña de acceso a la sala virtual, así acceden solo quienes la tengan, y que se ejecuten todas las actualizaciones brindadas por la herramienta para evitar intrusiones indeseadas.

Uno de los fraudes informáticos más comunes en cuarentena

En estos días, el phishing bancario es una de las modalidades más comunes. La imposibilidad de acercarnos a la sucursal para hacer trámites y transacciones, y el vuelco casi masivo a las operaciones online, lo vuelve un blanco de ataque excepcional y nos hace a los usuarios mucho más vulnerables. Por eso, los bancos están trabajando fuertemente en la concientización de sus clientes informando todas las operaciones que se pueden hacer a través del home banking, ya que los correos que se reciben se ven tan auténticos que si no estamos alertados fácilmente nos confunde.

Como usuarios y clientes, es muy importante que estemos atentos a lo que nos llega y respondemos. Y, si por ejemplo recibimos un mail con un link o archivo adjunto donde se nos pide que ingresemos las claves de acceso para poder ver la información que nos envían, no lo ejecutemos ya que nunca un banco nos va a pedir que realicemos este tipo de operación por ese medio.

Por todo esto, resulta fundamental que:

·     Como primera medida, seamos concientes del uso que hacemos de internet, las redes sociales, los chats y los correos electrónicos.

·     Verifiquemos siempre los mensajes que recibimos, más aún cuando un correo electrónico nos pide abrir un archivo adjunto o hacer clic en un vínculo sospechoso.

·     Implementemos sistemas o programas de seguridad.

·     Contemos con un antivirus actualizado.

·     Verifiquemos bien adónde estamos accediendo. Y, si algo nos parece dudoso, chequear el certificado de seguridad del sitio.

·     Sepamos que todas las páginas web para realizar transferencias bancarias u otro tipo de transacción tienen que comenzar con https://. Si estamos frente a una dirección que no es así es preferible no realizar la operación.

¿Cómo pueden protegerse las empresas en tiempos de trabajo remoto?

  • Lograr que los empleados tomen conciencia de las características del spear phishing. Para esto, las campañas de concientización son fundamentales, así como también la simulación de ataques ficticios (lo que comúnmente llamamos Penetration Test).
  • Controlar el acceso remoto a la red de la empresa y el uso del webmail del trabajo.
  • Crear contraseñas complejas y hacer más común el uso de segundos factores de autenticación.

Compartir
Redacción Covernews

Publicado por
Redacción Covernews
Etiquetas: Cysi Eikasía

Entradas recientes

  • Columnas

La Revolución de la Tokenización en el Fútbol Argentino

Por Federico Catinello, Head of Tech Direction at Startia in Ingenia. La tecnología blockchain ha irrumpido…

1 mes hace
  • Agenda ARG

BASF lanza una nueva edición del Programa de Pasantías 2024

BASF, una compañía química reconocida por su innovación, ha comenzado el proceso de selección de…

1 mes hace
  • Agenda ES

AIMPLAS organiza su primer seminario internacional sobre tendencias en aplicaciones antimicrobianas

En un esfuerzo por abordar los desafíos emergentes en seguridad sanitaria, AIMPLAS, Instituto Tecnológico del…

1 mes hace
  • Agenda ARG

Pulso IT 2024 abre sus puertas en octubre con foco en la innovación y el networking

La Cámara Argentina de Distribuidores Mayoristas de Informática, Productores y Afines (CADMIPyA) ha confirmado la…

1 mes hace
  • Columnas

Propiedad Intelectual e IA: ¿y a quién le pertenece el contenido?

Por María Jose Rodríguez Macias, abogada especialista en Propiedad Intelectual y socia del estudio Brons…

1 mes hace
  • Agenda ARG

Jala University ofrece becas para estudiantes de Argentina en ingeniería de software comercial

Jala University, la universidad norteamericana orientada a expandir el conocimiento, anuncia la apertura para las postulaciones…

1 mes hace