{"id":14959,"date":"2017-12-07T18:36:56","date_gmt":"2017-12-07T16:36:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14959"},"modified":"2019-11-22T11:08:46","modified_gmt":"2019-11-22T09:08:46","slug":"what-is-spearphishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/","title":{"rendered":"\u00bfQu\u00e9 es el spear phishing?"},"content":{"rendered":"<p>Si no es tu primera visita a nuestro blog, probablemente ya sabr\u00e1s lo que es el <em>phishing<\/em>. Si no lo sabes, aseg\u00farate de leer este post. B\u00e1sicamente, el <em>phishing<\/em> es una especie de fraude mediante el cual se consigue informaci\u00f3n personal: usuarios, contrase\u00f1as, n\u00fameros de cuenta y dem\u00e1s.<\/p>\n<p>Existe una variedad de <em>phising<\/em> conocida como <em>spear phishing<\/em> cuya diferencia con los otros tipos es que se centra en una persona o empleado espec\u00edfico de una compa\u00f1\u00eda en concreto.<\/p>\n<p>Esta fijaci\u00f3n hace que el <em>spear phishing<\/em> sea m\u00e1s peligroso, ya que los cibercriminales recopilan meticulosamente informaci\u00f3n sobre la v\u00edctima para llegar a ella m\u00e1s f\u00e1cilmente. Un mail de <em>spear phishing<\/em> bien elaborado es muy complicado de distinguir de uno leg\u00edtimo, por lo que acaba siendo m\u00e1s f\u00e1cil cazar a la presa.<\/p>\n<h3><strong>Qui\u00e9n usa el <em>spear phishing<\/em> y por qu\u00e9<\/strong><\/h3>\n<p>Hay dos motivos por los que se realiza el <em>spear phishing<\/em>: robar dinero y\/o descubrir secretos. En cualquier caso, lo primero que hay que hacer es penetrar en la red corporativa. El modo m\u00e1s habitual es enviando mails a los empleados con documentos da\u00f1inos o archivos adjuntos. As\u00ed actu\u00f3, por ejemplo, el grupo que estuvo detr\u00e1s de los ataques de <a href=\"https:\/\/www.kaspersky.es\/blog\/silence-financial-apt\/14714\/\" target=\"_blank\" rel=\"noopener\">Silence<\/a>.<\/p>\n<p>Un documento puede convertirse en un arma mediante el uso de macros de Microsoft Word o en el c\u00f3digo JavaScript; b\u00e1sicamente, programas peque\u00f1os y sencillos integrados en archivos comunes cuyo \u00fanico prop\u00f3sito es descargar un <em>malware<\/em> muy grave en el ordenador de la v\u00edctima. Luego, ese <em>malware<\/em> se propaga por la red corporativa o simplemente intercepta toda la informaci\u00f3n que pueda contener, ayudando a sus creadores a encontrar lo que est\u00e1n buscando en la red.<\/p>\n<p>El <em>spear phishing<\/em> no es para estafadores aficionados que intentan lanzar su red lo m\u00e1s lejos posible. Los estafadores de a pie no tienen ni el tiempo ni los medios para personalizar sus armas.<\/p>\n<p>El <em>spear phishing<\/em> es una herramienta para ataques m\u00e1s importantes a empresas grandes, bancos o personas influyentes. Se utiliza en grandes campa\u00f1as de APT, como<a href=\"https:\/\/securelist.com\/the-great-bank-robbery-the-carbanak-apt\/68732\/\" target=\"_blank\" rel=\"noopener\"> Carbanak<\/a> o <a href=\"https:\/\/securelist.com\/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents\/73440\/\" target=\"_blank\" rel=\"noopener\">BlackEnergy<\/a>. Tambi\u00e9n se utiliz\u00f3 en los ataques de <a href=\"https:\/\/www.kaspersky.es\/blog\/bad-rabbit-ransomware\/14652\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>, que comenzaron con una infecci\u00f3n v\u00eda email.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h3><strong>Qui\u00e9nes pueden ser objetivos del <em>spear phishing<\/em><\/strong><\/h3>\n<p>Los objetivos m\u00e1s comunes del <em>spear phishing<\/em> son tanto los altos cargos con acceso a informaci\u00f3n potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes.<\/p>\n<p>Por ejemplo, a los departamentos de RRHH llegan numerosos curr\u00edculums en todo tipo de formatos, por lo que recibir un email con archivos adjuntos de fuentes desconocidas no es ni mucho menos sorprendente o sospechoso. RRPP y ventas tambi\u00e9n resultan vulnerables, como muchas otras \u00e1reas.<\/p>\n<p>Los departamentos de contabilidad est\u00e1n en una zona de riesgo especial. Para empezar, tratan con contratistas, reguladores y con muchas personas m\u00e1s. Y, claro est\u00e1, trabajan con dinero y software bancario. Para los cibercriminales hambrientos de dinero, la contabilidad es el \u00e1rea m\u00e1s atractiva.<\/p>\n<p>Mientras, los esp\u00edas se interesan m\u00e1s en gente con acceso interno a los sistemas como administradores de sistemas o personal de TI.<\/p>\n<p>Pero no creas que el <em>spear phising<\/em> se usa solamente contra las grandes compa\u00f1\u00edas. Las PyMEs atraen cada vez m\u00e1s a los intrusos. Lo m\u00e1s habitual es que roben a las peque\u00f1as empresas y esp\u00eden a las grandes.<\/p>\n<h3><strong>Medidas de protecci\u00f3n contra el <em>spear phishing<\/em><\/strong><\/h3>\n<p>Generalmente, las t\u00e9cnicas m\u00e1s efectivas contra el <em>spear phishing<\/em> son muy parecidas a los otros tipos de <em>phishing<\/em>. En un post anterior, hemos dado <a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-ten-tips\/7242\/\" target=\"_blank\" rel=\"noopener\">10 consejos<\/a> para la m\u00e1xima protecci\u00f3n contra esta amenaza. La \u00fanica diferencia es que el <em>spear phising<\/em> requiere un seguimiento a\u00fan m\u00e1s exhaustivo.<\/p>\n<p>Lo ideal es que los correos electr\u00f3nicos de <em>phishing<\/em> no lleguen a tu buz\u00f3n. En una infraestructura corporativa, dichos mensajes deben filtrarse a nivel del servidor de correo. Los paquetes de software especiales pueden ayudar. Por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kasperky Security for Mail Server<\/a> utiliza tecnolog\u00edas en la nube para bloquear archivos adjuntos maliciosos y enlaces de <em>phishing<\/em>.<\/p>\n<p>Sin embargo, para obtener mejores resultados, el sistema de seguridad debe proteger a varios niveles. Despu\u00e9s de todo, los empleados tienen la posibilidad en teor\u00eda (y en la pr\u00e1ctica) de utilizar servicios de correo de terceros o recibir un enlace de <em>phishing<\/em> en una aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea. Por lo tanto, es mejor proveer a los equipos de trabajo de una soluci\u00f3n capaz de detectar actividad maliciosa en las aplicaciones de las que abusan generalmente los cibercriminales. Una de esas soluciones es <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/endpoint-select\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el spear phishing y c\u00f3mo mantenerse a salvo?<\/p>\n","protected":false},"author":40,"featured_media":14960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[378,614,43,1232],"class_list":{"0":"post-14959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-ingenieria-social","11":"tag-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-spearphishing\/11961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-spearphishing\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-spearphishing\/14193\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-spearphishing\/12398\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-spearphishing\/19324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-spearphishing\/4521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-spearphishing\/20412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-spearphishing\/9835\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-spearphishing\/8623\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-spearphishing\/8995\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-spearphishing\/18949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-spearphishing\/19174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-spearphishing\/19170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14959"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14959\/revisions"}],"predecessor-version":[{"id":20041,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14959\/revisions\/20041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}