{"id":26640,"date":"2021-12-28T11:59:11","date_gmt":"2021-12-28T09:59:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26640"},"modified":"2022-01-03T15:20:56","modified_gmt":"2022-01-03T13:20:56","slug":"common-spear-phishing-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/common-spear-phishing-tricks\/26640\/","title":{"rendered":"Trucos comunes del spear-phishing"},"content":{"rendered":"<p>Pr\u00e1cticamente la mayor\u00eda de empleados de una gran empresa se encuentra con el ocasional correo electr\u00f3nico que busca robar sus credenciales corporativas. Com\u00fanmente se presenta en forma de <em>phishing<\/em> masivo, un ataque donde los correos electr\u00f3nicos se env\u00edan de manera aleatoria con la esperanza de que al menos algunos destinatarios muerdan el anzuelo. Sin embargo, entre este mar de correos de <em>phishing<\/em> se podr\u00edan esconder uno o dos mensajes m\u00e1s peligrosos, cuyo contenido fuera personalizado para los empleados de empresas espec\u00edficas. A esto se le llama <em>spear-phishing<\/em>.<\/p>\n<p>Los mensajes de <em>spear-phishing<\/em> son una se\u00f1al clara de que los cibercriminales est\u00e1n interesados espec\u00edficamente en tu empresa, y podr\u00eda no ser el \u00fanico ataque en marcha. Por este motivo, los agentes de seguridad de la informaci\u00f3n necesitan saber si cualquier empleado ha recibido un correo de <em>spear-phishing<\/em>; necesitan preparar la defensa y alertar al personal a tiempo.<\/p>\n<p>Por este motivo, aconsejamos al departamento de TI que revisen los correos filtrados de manera peri\u00f3dica en busca de <em>spear-phishing<\/em>, y que ense\u00f1en al resto de los empleados a detectar las se\u00f1ales del <em>phishing<\/em> dirigido. A continuaci\u00f3n encontrar\u00e1s algunos de los trucos m\u00e1s comunes, con ejemplos de algunas campa\u00f1as recientes de <em>spear-phishing<\/em>.<\/p>\n<h2>Nombre de la empresa mal escrito<\/h2>\n<p>El cerebro humano no siempre percibe la palabra entera escrita; observa un inicio conocido y completa el resto por s\u00ed mismo. Los atacantes pueden aprovecharse de esto al registrar un dominio que difiere del de tu empresa en solo una o dos letras.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26641 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/28115040\/spearphishing-tricks-stadt.png\" alt=\"Un nombre de empresa con una letra faltante.\" width=\"540\" height=\"192\"><\/p>\n<p>Los cibercriminales propietarios del dominio pueden incluso configurar una <a href=\"https:\/\/www.kaspersky.es\/blog\/36c3-fake-emails\/21035\/\" target=\"_blank\" rel=\"noopener\">firma DKIM<\/a> para que el correo electr\u00f3nico pase todas las verificaciones. Y es que, al fin y al cabo, es su dominio.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26642 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/28115121\/spearphishing-tricks-stadt-dkim.jpg\" alt=\"Firma DKIM valida en un correo electr\u00f3nico de spear-phishing\" width=\"884\" height=\"276\"><\/p>\n<p>\u00a0<\/p>\n<h2>Palabras adicionales en el nombre de la empresa<\/h2>\n<p>Otra manera de enga\u00f1ar a los destinatarios para que piensen que es un compa\u00f1ero quien les escribe es registrar un dominio de dos palabras. Por ejemplo, para parecer un remitente de un departamento espec\u00edfico de una sucursal local. En este \u00faltimo caso, los cibercriminales tienden a hacerse pasar por personal de soporte t\u00e9cnico o seguridad de la informaci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26643 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/28115155\/spearphishing-tricks-security.jpg\" width=\"584\" height=\"192\"><\/p>\n<p>Los empleados de cada departamento deben tener una direcci\u00f3n de correo electr\u00f3nico corporativa est\u00e1ndar. No es com\u00fan configurar un dominio distinto para el personal de seguridad. En el caso de oficinas locales, si no est\u00e1s seguro, revisa el dominio en el directorio corporativo.<\/p>\n<h2>Contenido espec\u00edfico<\/h2>\n<p>Un correo electr\u00f3nico de <em>phishing<\/em> que mencione a tu empresa (o peor, al destinatario) por nombre es una se\u00f1al clara de <em>spear-phishing<\/em>, y un motivo para activar la alarma.<\/p>\n<h2>Tema altamente especializado<\/h2>\n<p>Sin embargo, ver estos nombres no siempre significa que un mensaje sea de <em>spear-phishing;<\/em> podr\u00eda ser una variaci\u00f3n de una estafa de <em>phishing<\/em> masivo. Por ejemplo, los suplantadores de identidad podr\u00edan utilizar una base de datos de los participantes de una conferencia o evento y jugar con el tema de la conferencia: esto es <em>phishing<\/em> masivo. Si intentan atacar a empleados de una empresa espec\u00edfica de la misma manera, eso s\u00ed ser\u00eda <em>spear-phishing<\/em>, y por lo tanto, seguridad necesita estar al tanto.<\/p>\n<p>Finalmente, para poder buscar se\u00f1ales de <em>spear-phishing<\/em> potencial sin disminuir la seguridad real de la empresa, recomendamos instalar soluciones contra el <em>phishing<\/em> de protecci\u00f3n en los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores de correo<\/a> y en las <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">estaciones de trabajo de los empleados<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la informaci\u00f3n necesitan estar al tanto de los correos electr\u00f3nicos de spear-phishing que se reciban. <\/p>\n","protected":false},"author":2598,"featured_media":26644,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[538,43,1232],"class_list":{"0":"post-26640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-spear-phishing-tricks\/26640\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-spear-phishing-tricks\/23774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-spear-phishing-tricks\/19273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-spear-phishing-tricks\/9660\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-spear-phishing-tricks\/26000\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-spear-phishing-tricks\/23977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-spear-phishing-tricks\/23663\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-spear-phishing-tricks\/26235\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-spear-phishing-tricks\/32136\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-spear-phishing-tricks\/10399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-spear-phishing-tricks\/43224\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-spear-phishing-tricks\/18339\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-spear-phishing-tricks\/18715\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-spear-phishing-tricks\/15642\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-spear-phishing-tricks\/27911\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-spear-phishing-tricks\/32267\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-spear-phishing-tricks\/27967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-spear-phishing-tricks\/24715\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-spear-phishing-tricks\/30134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-spear-phishing-tricks\/29925\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26640"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26640\/revisions"}],"predecessor-version":[{"id":26654,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26640\/revisions\/26654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26644"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}