Phishing. Parte 4

PHISHING 4

Dando continuidad a las entregas sobre el phishing – en formato de vídeo – que se comenzó a publicar, en esta ocasión se presenta la cuarta parte de dicho material, que analiza en cinco partes las esencias de este deste tipo de ataques. En esta oportunidad se analizan los aspectos referentes a las técnicas del engaño entre las que destacan los homoglifos, también profundiza en los problemas de la navegación segura y los certificados, así como los archivos malignos y las cuentas comprometidas. Con el objetivo de explicar las formas que adoptan los ataques de phishing para doblegar la voluntad de los usuarios de las TIC y convertirlos en herramientas en manos de los ciberdelincuentes.

La parte 4 del material sobre el Phishing puede ser consultado en la plataformaPicta.

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, hackers, Incidentes, password, percepción de riesgo, phishing | Deja un comentario

Smishing. El engaño vía SMS.

El phishing que se ha convertido en una epidemia muy agresiva en el entorno de las TIC, no solo llega a las víctimas mediante el correo electrónico. En su tipología diversa los SMS también son un medio para este tipo de ataques. La siguiente infografía hace un recorrido desde qué es, pasando por su mecanismo de agresión hasta llegar a la prevención.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, Incidentes, password, percepción de riesgo, phishing, prevención | Deja un comentario

Phishing – Parte 3.

Phishing. Parte 3

En los mecanismos de engaño que usan los ciberdelincuentes para doblegar la voluntad de sus víctimas, un lugar importante lo ocupan las formas para encubrir la manipulación. Estos aspectos pueden ser detectados al analizar la cabecera del mensaje que arriba, su contenido en el cuerpo del mismo y el gancho que utiliza construido desde la ingeniería social, con la finalidad de infundir el miedo o preocupación. La intención es borrar en las víctimas la idea de detenerse a reflexionar y constatar lo que le dicen. Para conocer sobre estos pormenores puede ser consultada la tercera parte del material en video, alojado en Picta, que fuera creado por el equipo de Seguridad Informática de la Dirección de Informatización se puede profundizar en esta problemática.

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, contraseñas, Educación de Usuarios, hackers, Incidentes, phishing | Deja un comentario

Análisis anatómico de un ciberdelito: Ransomware as a Service (RaaS)

Ransomware as a Service

El modelo Ransomware as a Service (RaaS) representa una de las evoluciones más peligrosas en el panorama actual de ciberamenazas. Este paradigma ha transformado radicalmente la forma en que operan los grupos de ciberdelincuentes, porque se ha democratizando el acceso a herramientas de ataque sofisticadas y permitiendo que individuos sin conocimientos técnicos avanzados puedan ejecutar ataques devastadores. Según datos de Chainalysis y Cybersecurity Ventures, la economía del ransomware se ha convertido en una industria criminal estructurada con cadenas de suministro, soporte técnico y modelos de negocio que imitan a las empresas de tecnología legítimas.

La gravedad de esta amenaza radica en su capacidad para escalar exponencialmente el número de ataques, reduciendo drásticamente las barreras de entrada para nuevos atacantes mientras que simultáneamente es cada vez más sofisticado el código malicioso. Lo peor es que se siguen registrando pagos millonarios de rescate con un giro al uso de las criptomonedas y afectando a sectores como la salud, las infraestructuras críticas, los servicios financieros y manufactureros, que implica periodos de recuperación que oscilan sobre los 24 días por incidente.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, contraseñas, criptomonedas, Educación de Usuarios, hackers, Incidentes, percepción de riesgo, phishing, prevención, ransomware, vulnerabilidades | Deja un comentario

Phishing – Parte II

Phishing. Parte 2

Dando continuidad a las entregas sobre el phishing – en formato de vídeo – que se comenzó a publicar en esta ocasión se presenta la segunda parte de dicho material que analiza las cinco partes de un material que analiza los aspectos referentes a la Tipología del phishing con el objetivo de explicar las formas que adoptan los ataques de phishing para doblegar la voluntad de los usuarios de las TIC y convertirlos en herramientas en manos de los ciberdelincuentes.

La parte 2 del material sobre el Phishing puede ser consultado en la plataformaPicta.

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, phishing | Deja un comentario