{"id":17834,"date":"2019-02-12T10:48:34","date_gmt":"2019-02-12T08:48:34","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17834"},"modified":"2019-11-22T10:56:41","modified_gmt":"2019-11-22T08:56:41","slug":"spearphishers-information","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/spearphishers-information\/17834\/","title":{"rendered":"C\u00f3mo recopilan los ciberdelincuentes informaci\u00f3n para el spear phishing"},"content":{"rendered":"<p>Despu\u00e9s de analizar los ataques dirigidos de la \u00faltima d\u00e9cada, nos hemos encontrado con un tema recurrente: \u201cTodo empez\u00f3 cuando la v\u00edctima abri\u00f3 un correo electr\u00f3nico <em>phishing<\/em>\u201c. Te preguntar\u00e1s por qu\u00e9 son tan eficaces <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">los correos electr\u00f3nicos del <em>spear phishing<\/em><\/a> y la respuesta es sencilla: porque est\u00e1n contextualizados y adaptados a la v\u00edctima espec\u00edfica.<\/p>\n<p>Las redes sociales de las v\u00edctimas se suelen utilizar como una fuente de informaci\u00f3n y esto presenta otra cuesti\u00f3n: \u00bfc\u00f3mo encuentran los cibercriminales estas cuentas? En gran medida, depende de la privacidad de la v\u00edctima. Si los datos de la v\u00edctima aparecen en un sitio web corporativo, con su biograf\u00eda y un enlace a su perfil de LinkedIn, es muy sencillo. Pero si lo \u00fanico con lo que cuentan los cibercriminales es con una direcci\u00f3n de correo electr\u00f3nico, la tarea es mucho m\u00e1s complicada. Y, si solo tienen es una foto tuya accediendo a la oficina, las probabilidades de encontrarte en redes sociales son aun m\u00e1s bajas.<\/p>\n<p>Hemos llevado a cabo un peque\u00f1o experimento con el objetivo de buscar informaci\u00f3n bas\u00e1ndonos en datos. Para ello, tuvimos que recurrir a compa\u00f1eros con diferentes grados de actividad en las redes sociales e intentar encontrarlos con las herramientas disponibles.<\/p>\n<h2>B\u00fasqueda por foto<\/h2>\n<p>Buscar a alguien a trav\u00e9s de una foto no es la situaci\u00f3n m\u00e1s com\u00fan. Damos por hecho que comienza con el ciberdelincuente fotografiando de forma secreta a todo el que accede al edificio de la empresa con el logo de la compa\u00f1\u00eda en el pase. Despu\u00e9s, comienza la b\u00fasqueda de la v\u00edctima perfecta para el <em>spear phishing<\/em>. Pero \u00bfpor d\u00f3nde se empieza?<\/p>\n<p>Hace un par de a\u00f1os (c\u00f3mo vuela el tiempo), <a href=\"https:\/\/www.kaspersky.es\/blog\/findface-experiment\/8212\/\" target=\"_blank\" rel=\"noopener\">escribimos<\/a> sobre FindFace, un servicio que, gracias a ciertas condiciones y a varias fotograf\u00edas de alta calidad de una marca, puede hacer coincidir r\u00e1pidamente la imagen con una cuenta de redes sociales. Dicho esto, desde julio del a\u00f1o pasado, el servicio ha quedado inaccesible para el usuario ocasional. Sus creadores han estado ocupados desarrollando soluciones para gobiernos y empresas y ahora es un servicio basado en honorarios. Adem\u00e1s, los creadores dijeron directamente que la versi\u00f3n p\u00fablica era solo una \u201cmuestra de sus posibilidades\u201d.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>No obstante, no deber\u00edamos olvidarnos de este servicio, ya que los ciberdelincuentes a veces tambi\u00e9n se deciden a invertir en herramientas adicionales para desempe\u00f1ar sus ataques dirigidos. Todo depende del objetivo, aunque esta opci\u00f3n puede dejar rastros no deseados.<\/p>\n<p><a href=\"https:\/\/www.google.com\/imghp?hl=ES\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> tambi\u00e9n ofrece un buscador de fotos gratuito que rastrea autom\u00e1ticamente varios servicios de b\u00fasqueda. No obstante, este m\u00e9todo solo funciona con fotos que est\u00e9n publicadas <em>online<\/em>, por lo que no es aplicable en esta situaci\u00f3n, a no ser que se trate de una <a href=\"https:\/\/www.kaspersky.es\/about\/team\" target=\"_blank\" rel=\"noopener\">foto oficial<\/a> de un sitio web, pero estas rara vez se publican sin informaci\u00f3n adicional (nombre y apellidos).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17837 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/02\/11170430\/gentelman.png\" alt=\"\" width=\"804\" height=\"787\"><\/p>\n<p>Aun as\u00ed, hemos probado esta opci\u00f3n de b\u00fasqueda, pero Google solo logr\u00f3 identificar a nuestro voluntario como \u201ccaballero\u201d, a pesar de que utiliza esta misma imagen como foto de perfil en Facebook y otras redes sociales. Por tanto, dudamos que los ciberdelincuentes puedan encontrar tu perfil despu\u00e9s de hacerte una foto sin utilizar un servicio de reconocimiento facial de pago.<\/p>\n<h2>Nombre y apellidos<\/h2>\n<p>Cuando buscamos a alguien <em>online<\/em>, lo primero suele ser buscarlo por nombre y apellidos. Obviamente, el \u00e9xito de nuestra b\u00fasqueda est\u00e1 \u00edntimamente relacionado con la prevalencia del nombre. Localizar a un John Smith no es una tarea f\u00e1cil, pero alguien cuyo apellido sea \u201cLurie\u201d (que, aunque no sea el m\u00e1s raro, tampoco es el m\u00e1s com\u00fan), puede resultar muy sencillo a trav\u00e9s de Google.<\/p>\n<p>Por cierto, \u00bfsab\u00edas que algunas redes sociales te permiten ver el perfil de un usuario sin necesidad de que te registres?<\/p>\n<h2>Correo electr\u00f3nico y n\u00famero de tel\u00e9fono<\/h2>\n<p>\u00bfY si tenemos el correo electr\u00f3nico o el n\u00famero de tel\u00e9fono? Con esta direcci\u00f3n, podemos coger un camino directo y buscar en las redes sociales una por una. Aunque tambi\u00e9n hay servicios que recopilan autom\u00e1ticamente esta informaci\u00f3n; el m\u00e1s popular es <a href=\"https:\/\/pipl.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Pipl<\/a>, que puede encontrar p\u00e1ginas en redes sociales por n\u00famero de tel\u00e9fono o direcci\u00f3n de correo electr\u00f3nico y proporcionar una breve biograf\u00eda, con el lugar de nacimiento, los estudios y el puesto de trabajo. Seg\u00fan sus desarrolladores, \u00a1Pipl cuenta con informaci\u00f3n sobre m\u00e1s de 3 mil millones de personas!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17838 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/02\/11170544\/190208-spearphishers-information-4.png\" alt=\"\" width=\"820\" height=\"674\"><\/p>\n<p>Con este servicio, obtuvimos un enlace a, al menos, una cuenta de usuario en cinco de nuestros diez sujetos y, en algunos casos, incluso conseguimos un apodo o alias <em>online<\/em>.<\/p>\n<h2>Pseud\u00f3nimo<\/h2>\n<p>Algunos usuarios utilizan un \u00fanico pseud\u00f3nimo para sus correos electr\u00f3nicos personales o corporativos y otros, utilizan uno distinto para cada situaci\u00f3n. En manos de los ciberdelincuentes, cualquier alias se puede utilizar para extraer m\u00e1s informaci\u00f3n sobre la v\u00edctima.<\/p>\n<p>Este proceso de b\u00fasqueda se puede llevar a cabo con recursos como <a href=\"https:\/\/namechk.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Namechk<\/a> o <a href=\"https:\/\/knowem.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Knowem<\/a>. El primero puede localizar el nombre de una cuenta en m\u00e1s de 100 servicios y el \u00faltimo, en m\u00e1s de 500. Si el pseud\u00f3nimo es muy com\u00fan, no hay garant\u00eda de encontrar a un individuo en espec\u00edfico. Aun as\u00ed, esta herramienta resulta muy \u00fatil para los ciberdelincuentes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17839 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/02\/11170644\/190208-spearphishers-information-5-1024x449.jpg\" alt=\"\" width=\"1024\" height=\"449\"><\/p>\n<h2>Qu\u00e9 debes hacer<\/h2>\n<p>Como has podido comprobar, no hace falta magia o acceder a servicios complejos para recopilar datos de las v\u00edctimas (d\u00f3nde viven, qu\u00e9 aficiones tienen, etc.). Por tanto, adem\u00e1s de hacer un repaso sobre los <a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-ten-tips\/7242\/\" target=\"_blank\" rel=\"noopener\">m\u00e9todos <em>phishing<\/em><\/a>, te recomendamos estas simples normas:<\/p>\n<ol>\n<li>No registrarse en redes sociales a trav\u00e9s de un correo electr\u00f3nico o n\u00famero de tel\u00e9fono p\u00fablico.<\/li>\n<li>No utilizar la misma foto en perfiles personales y en cuentas del trabajo.<\/li>\n<li>Utilizar pseud\u00f3nimos diferentes para que, si el delincuente conoce uno de ellos, no pueda encontrarte en todas las redes.<\/li>\n<li>No facilitar la vida a los ciberdelincuentes publicando informaci\u00f3n innecesaria sobre ti mismo en las redes.<\/li>\n<\/ol>\n<p>Y, por \u00faltimo y m\u00e1s importante, protege las estaciones de trabajo con una soluci\u00f3n de seguridad de confianza con tecnolog\u00eda <em>antiphishing<\/em>, como .<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1nto puedes descubrir sobre una persona utilizando tan solo las fuentes p\u00fablicas disponibles? <\/p>\n","protected":false},"author":2499,"featured_media":17835,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[43,2852],"class_list":{"0":"post-17834","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-phishing","10":"tag-vulnerabilidades-humanas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spearphishers-information\/17834\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spearphishers-information\/15227\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spearphishers-information\/12796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spearphishers-information\/17165\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spearphishers-information\/15326\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spearphishers-information\/22228\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spearphishers-information\/5686\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spearphishers-information\/25589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spearphishers-information\/11486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spearphishers-information\/10338\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spearphishers-information\/18535\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spearphishers-information\/22407\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spearphishers-information\/17921\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spearphishers-information\/22099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spearphishers-information\/22032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17834"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17834\/revisions"}],"predecessor-version":[{"id":19863,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17834\/revisions\/19863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17835"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}