Estrategias

Los correos de spear phishing originan el 91 por ciento de los ataques dirigidos

Gobiernos y empresas son el principal objetivo de los ataques dirigidos, la mayoría de los cuales comienzan con correos electrónicos de spear phishing que buscan engañar al receptor para que abra el archivo adjunto malicioso o haga clic en un enlace, como advierte Trend Micro.

El spear phishing es una modalidad de phishing cada vez más común, sobre todo para llevar a cabo ataques más específicos y "personalizados".  Así lo advierte Trend Micro, que señala que el 91 por ciento de los ataques dirigidos se origina con un un correo electrónico de spear phishing, correos que suelen referirse o dirigirse a sus objetivos por su nombre específico, rango o posición, en lugar de utilizar títulos genéricos en el asunto del email como ocurre en las campañas de phishing más amplias.

El objetivo final del spear phishing es engañar a la víctima para que abra el archivo adjunto malicioso o haga clic en un enlace de malware o un site con exploits. En este sentido, el 94 por ciento de los correos electrónicos dirigidos utiliza archivos maliciosos adjuntos como fuente de infección, en su mayoría .RTF, .XLS y .ZIP, mientras que los archivos ejecutables (.EXE) ya no son tan populares entre los cibercriminales.

“Los ataques dirigidos están evolucionando y expandiéndose”, señala Rik Ferguson, director de investigación de Seguridad y Comunicaciones de Trend Micro, para quien “la abundancia de información sobre las personas y las empresas hace demasiado simple el trabajo de creación de emails extremadamente creíbles. Se trata de una parte de la defensa personalizada que no debe ser ignorada”.

Los sectores que se configuran como principal objetivo de estos ataques dirigidos son organismos gubernamentales, empresas y grupos activistas, de los que se puede encontrar fácilmente amplia información en Internet, lo que los convierte en blancos visibles. Es más, se calcula que tres de cada cuatro direcciones de correo electrónico de las víctimas objetivo se pueden encontrar fácilmente a través de búsquedas en la web o utilizando formatos comunes de dirección de email.

Noticias relacionadas:

- Trend Micro incrementa la protección contra amenazas persistentes con Custom Defense

- Trend Micro apuntala su estrategia en las tres C: consumerización, ciberseguridad y cloud



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS