{"id":3467,"date":"2024-11-15T09:21:42","date_gmt":"2024-11-15T15:21:42","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3467"},"modified":"2024-11-15T09:22:29","modified_gmt":"2024-11-15T15:22:29","slug":"el-arte-del-engano-personalizado-spear-phishing-y-el-peligro-de-compartir-demasiado-en-internet","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3467","title":{"rendered":"El arte del enga\u00f1o personalizado: spear phishing y el peligro de compartir demasiado en Internet."},"content":{"rendered":"<p>.<div id=\"attachment_3468\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3468\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/spear-phishing-300x150.jpg\" alt=\"\" width=\"300\" height=\"150\" class=\"size-medium wp-image-3468\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/spear-phishing-300x150.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/spear-phishing-768x384.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/spear-phishing.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3468\" class=\"wp-caption-text\">El phishing en sus variantes.<\/p><\/div><\/p>\n<p align=\"justify\">El spear phishing es como un ladr\u00f3n que ha estado observando tu casa durante semanas. Conoce tus rutinas, sabe cu\u00e1ndo sales y entras. La \u00fanica diferencia es que en el mundo digital, t\u00fa mismo le has dado un tour por todos tus rincones.<\/p>\n<p align=\"justify\">Teniendo en cuenta que las redes sociales ya forman parte de las vidas de todos, <strong>\u00bfalguna vez te has preguntado qui\u00e9n m\u00e1s aparte de tus seguidores o cotillas podr\u00edan estar mirando?<\/strong> Los ciberdelincuentes siempre est\u00e1n al acecho, y han perfeccionado una t\u00e9cnica llamada spear phishing que convierte todo lo que publicas en internet en un arma contra ti.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Yendo por partes, se trata de un tipo del ya conocido phishing y en este caso no se trata de un simple anzuelo que lanzan para ver qui\u00e9n pica. <strong>En este caso se trata de uno totalmente dirigido y aquello que te va a llegar son los que t\u00fa mismo has compartido.<\/strong> <\/p>\n<p align=\"justify\">\u201cBuscan todo lo que publicamos como el trabajo, intereses o incluso amigos para, as\u00ed, conocernos mejor. Con esta informaci\u00f3n env\u00edan correos personalizados que parecen reales como si vinieran de sitios leg\u00edtimos. Como el mensaje incluye algo que hemos compartido, es m\u00e1s f\u00e1cil que nos lo creamos y caigamos en la trampa\u201d, nos comenta en una entrevista para Computer Hoy David Uguet Mu\u00f1oz, Threat Hunter Analyst en A3Sec.<\/p>\n<p align=\"justify\"><strong>\u00bfHackear la red de trenes de un pa\u00eds es posible? Expertos en ciberseguridad me demostraron que s\u00ed<\/strong><\/p>\n<p align=\"justify\">Tal y como ya ha publicado Check Point Research, la media semanal de ciberataques por empresa ha alcanzado la cifra r\u00e9cord de 1.876, lo que supone un aumento del 75% con respecto al mismo periodo de 2023 y muchos son por spear phishing.<\/p>\n<p align=\"justify\">\u00bfPor qu\u00e9? Porque funciona. Los ciberdelincuentes dedican horas, a veces d\u00edas, a investigar a sus v\u00edctimas en redes sociales, LinkedIn, y cualquier otra fuente de informaci\u00f3n p\u00fablica. Como explica un experto en ciberseguridad: \u201cCon solo 100 minutos de b\u00fasqueda en Google, un hacker puede crear un correo de spear phishing lo suficientemente convincente como para enga\u00f1ar incluso a los m\u00e1s precavidos\u201d.<\/p>\n<p align=\"justify\"><strong>\u201cLos atacantes de spear phishing buscan informaci\u00f3n que les permita acercarse a nosotros de manera cre\u00edble\u201d<\/strong><\/p>\n<p align=\"justify\">Imagina esto: recibes un correo de tu jefe pidi\u00e9ndote que transfieras urgentemente dinero a una cuenta. El correo menciona el proyecto en el que est\u00e1s trabajando, usa las mismas expresiones que tu jefe, e incluso hace referencia a la reuni\u00f3n que tuviste ayer. Suena real, \u00bfverdad? Pues podr\u00eda ser un enga\u00f1o. Ya, tristemente, parece que no puedes fiarte de nada.<\/p>\n<p align=\"justify\">Rizando el rizo, los atacantes no escatiman en detalles. Un caso real ocurrido en 2016 involucr\u00f3 a Snapchat. Un empleado de recursos humanos recibi\u00f3 un correo supuestamente del CEO solicitando informaci\u00f3n de n\u00f3mina de empleados. El correo era tan convincente que el empleado cumpli\u00f3 con la solicitud, exponiendo datos personales de casi 700 empleados.<\/p>\n<p align=\"justify\"><strong>\u201cSuelen enfocarse en personas que tienen acceso a informaci\u00f3n sensible o dinero.<\/strong> Por ejemplo, en la banca y las finanzas, los empleados manejan datos cr\u00edticos, lo que los hace un blanco f\u00e1cil para los ciberdelincuentes que buscan robar dinero o informaci\u00f3n. En empresas tecnol\u00f3gicas, quienes trabajan con sistemas o bases de datos importantes tambi\u00e9n son vulnerables, porque un solo acceso puede abrir las puertas a mucha informaci\u00f3n. En salud, los datos m\u00e9dicos personales son muy valiosos\u201d, comenta el experto.<\/p>\n<p align=\"justify\">Pero no solo las empresas est\u00e1n en riesgo. Algunas personas tambi\u00e9n son blanco de estos ataques. Un estudio de Kaspersky revel\u00f3 que el 83% de los usuarios de Internet han experimentado alg\u00fan intento de phishing en su vida. El <strong>spear phishing<\/strong> simplemente hace estos intentos mucho m\u00e1s efectivos.<\/p>\n<p align=\"justify\">Con todo esto, sobre la mesa, la iron\u00eda es que la necesidad de conexi\u00f3n y validaci\u00f3n en las redes sociales est\u00e1 haciendo a todos m\u00e1s vulnerables. <strong>Cada like, cada comentario, cada publicaci\u00f3n es una pieza m\u00e1s sobre ti.<\/strong> \u201cEl oversharing (compartir demasiada informaci\u00f3n en redes sociales) aumenta mucho la vulnerabilidad frente a ataques de spear phishing. Cuanta m\u00e1s informaci\u00f3n personal p\u00fablica, m\u00e1s f\u00e1cil le resulta a los ciberdelincuentes crear un mensaje que parezca real y convincente\u201d, a\u00f1ade David Uguet.<\/p>\n<p align=\"justify\">El futuro no pinta mejor. Con el avance de la inteligencia artificial, se espera que estos ataques se vuelvan a\u00fan m\u00e1s sofisticados. Imagina un deepfake de tu jefe pidi\u00e9ndote que hagas una transferencia urgente. La tecnolog\u00eda para hacer esto ya existe. Entonces, <strong>\u00bfdebes abandonar las redes sociales? No necesariamente<\/strong>.<\/p>\n<p align=\"justify\">Pero s\u00ed hay que ser m\u00e1s conscientes de lo que se comparte. Antes de publicar cualquier cosa sobre ti en internet habr\u00eda que preguntarse si es suficiente para que alguien con malas intenciones lo use en tu contra. Esa foto de tus vacaciones podr\u00eda ser el primer paso para que alguien se haga pasar por ti.<\/p>\n<p align=\"justify\">\u201cNecesitamos estar m\u00e1s atentos, educarnos constantemente y confiar menos en las apariencias. La ciberseguridad ser\u00e1 una combinaci\u00f3n de tecnolog\u00eda y sentido com\u00fan\u201d, sentencia el experto.<\/p>\n<p align=\"justify\">Fuente: <a href=\"https:\/\/computerhoy.minutos.es\/ciberseguridad\" rel=\"noopener\" target=\"_blank\"><strong>Computerhoy<\/strong><\/a> Tomado de <a href=\"https:\/\/www.segurmatica.cu\/noticias\/el-arte-del-engano-personalizado-spear-phishing-y-el-peligro-de-compartir-demasiado-en\" rel=\"noopener\" target=\"_blank\">Segurm\u00e1tica<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>. El spear phishing es como un ladr\u00f3n que ha estado observando tu casa durante semanas. Conoce tus rutinas, sabe cu\u00e1ndo sales y entras. La \u00fanica diferencia es que en el mundo digital, t\u00fa mismo le has dado un tour &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3467\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,67,57,13,14,58,20],"tags":[],"class_list":["post-3467","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberseguridad","category-educacion-de-usuarios","category-hackers","category-incidentes","category-noticias","category-phishing"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3467"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3467\/revisions"}],"predecessor-version":[{"id":3470,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3467\/revisions\/3470"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}