Phishing – Parte 3.

Phishing. Parte 3

En los mecanismos de engaño que usan los ciberdelincuentes para doblegar la voluntad de sus víctimas, un lugar importante lo ocupan las formas para encubrir la manipulación. Estos aspectos pueden ser detectados al analizar la cabecera del mensaje que arriba, su contenido en el cuerpo del mismo y el gancho que utiliza construido desde la ingeniería social, con la finalidad de infundir el miedo o preocupación. La intención es borrar en las víctimas la idea de detenerse a reflexionar y constatar lo que le dicen. Para conocer sobre estos pormenores puede ser consultada la tercera parte del material en video, alojado en Picta, que fuera creado por el equipo de Seguridad Informática de la Dirección de Informatización se puede profundizar en esta problemática.

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, contraseñas, Educación de Usuarios, hackers, Incidentes, phishing | Deja un comentario

Análisis anatómico de un ciberdelito: Ransomware as a Service (RaaS)

Ransomware as a Service

El modelo Ransomware as a Service (RaaS) representa una de las evoluciones más peligrosas en el panorama actual de ciberamenazas. Este paradigma ha transformado radicalmente la forma en que operan los grupos de ciberdelincuentes, porque se ha democratizando el acceso a herramientas de ataque sofisticadas y permitiendo que individuos sin conocimientos técnicos avanzados puedan ejecutar ataques devastadores. Según datos de Chainalysis y Cybersecurity Ventures, la economía del ransomware se ha convertido en una industria criminal estructurada con cadenas de suministro, soporte técnico y modelos de negocio que imitan a las empresas de tecnología legítimas.

La gravedad de esta amenaza radica en su capacidad para escalar exponencialmente el número de ataques, reduciendo drásticamente las barreras de entrada para nuevos atacantes mientras que simultáneamente es cada vez más sofisticado el código malicioso. Lo peor es que se siguen registrando pagos millonarios de rescate con un giro al uso de las criptomonedas y afectando a sectores como la salud, las infraestructuras críticas, los servicios financieros y manufactureros, que implica periodos de recuperación que oscilan sobre los 24 días por incidente.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, contraseñas, criptomonedas, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, prevención, ransomware, vulnerabilidades | Deja un comentario

Phishing – Parte II

Phishing. Parte 2

Dando continuidad a las entregas sobre el phishing – en formato de vídeo – que se comenzó a publicar en esta ocasión se presenta la segunda parte de dicho material que analiza las cinco partes de un material que analiza los aspectos referentes a la Tipología del phishing con el objetivo de explicar las formas que adoptan los ataques de phishing para doblegar la voluntad de los usuarios de las TIC y convertirlos en herramientas en manos de los ciberdelincuentes.
La parte 2 del material sobre el Phishing puede ser consultado en la plataformaPicta.

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing | Deja un comentario

Ataques “Browser in the Browser”. El phishing se perfecciona

Ataques Browser in the Browser. Imagen creada con la participación de IA.

Este tipo de ataques representa una evolución sofisticada de las técnicas de phishing tradicional. El objetivo es aprovechar la confianza que se deposita en las interfaces visuales de los navegadores web y en las funcionalidades de autenticación moderna (Single Sign-On).

Para entender mejor este tipo de ataques se hace necesario detallar qué es, cómo funciona y donde radica la base de su efectividad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención | Deja un comentario

El uso del correo institucional en las redes sociales trae consigo riesgos.

Utilizar el correo institucional para registrarse en redes sociales nos hace vulnerables. Imagen con IA.

La lectura de un post en X (abres Twitter) del profesor Henry Raúl González Brito, especialista en Ciberseguridad y profesor de la Universidad de Ciencias Informáticas de Cuba, nos hizo reflexionar en la necesidad de compartir una reflexión sobre un tema que es muy importante y que se ha convertido en una brecha por la que son atacadas muchas instituciones a nivel global.

La apertura de una cuenta en una red social puede ser un hecho emocionante, pero cuando solicitan un correo electrónico para el registro y, sin pensarlo dos veces, se facilita la dirección de correo institucional, este acto puede desencadenar serios problemas en el futuro.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Huella digital, Incidentes, phishing, prevención, redes sociales, suplantación de identidad | Deja un comentario