Principal Tecnología Tenga cuidado con esta nueva estafa de Gmail que está engañando incluso a los usuarios expertos en tecnología

Tenga cuidado con esta nueva estafa de Gmail que está engañando incluso a los usuarios expertos en tecnología

Tu Horóscopo Para Mañana

Los piratas informáticos han lanzado un nuevo ataque de phishing que está engañando incluso a los usuarios expertos en tecnología. Esto es lo que necesita saber para protegerse.

El ataque funciona así: los piratas informáticos que han violado la cuenta de correo electrónico de alguien revisan los correos electrónicos en busca de correspondencia que contenga archivos adjuntos. Luego envían correos electrónicos desde la cuenta comprometida, haciéndose pasar por el propietario de la cuenta, y cada correo electrónico aprovecha las similitudes con la correspondencia anterior, para que los nuevos mensajes parezcan legítimos y familiares. Por ejemplo, los correos electrónicos de phishing pueden usar una línea de asunto que se usó en el pasado.

Los piratas informáticos incrustan una imagen de un archivo adjunto utilizado en el pasado en cada correo electrónico de phishing, pero configuran la imagen para que no abra el archivo adjunto, sino una página de phishing que parece un inicio de sesión de Google. Debido a que el usuario abre un archivo adjunto de Gmail, la presentación de una página de inicio de sesión de Gmail falsa no parece alarmante, especialmente cuando la persona que abre el archivo adjunto siente que ha estado viendo una correspondencia 'segura y familiar'. Por supuesto, una vez que la nueva víctima ingresa las credenciales en la página falsa de inicio de sesión de Google, los delincuentes las utilizan para acceder a la cuenta de su víctima. Es probable que el ataque haya estado ocurriendo durante aproximadamente un año con una intensidad creciente.

¿Cómo puedes mantenerte a salvo?

¿Qué tienen que decir otros en la industria de la seguridad de la información sobre la estafa de Gmail?

John Gunn, vicepresidente de comunicaciones, seguridad de datos de VASCO

“A medida que los métodos de ataque se vuelven más sofisticados, como demuestra este ataque, las defensas deben mantener el ritmo o el número de víctimas seguirá creciendo. Las contraseñas son tecnología de hace 30 años y simplemente brindan una falsa sensación de seguridad sin protección real. 2017 debe ser el año en que la industria reemplace las contraseñas con autenticación multifactor '.

Christian Lees, CISO, InfoArmor

“Los actores de amenazas tienen una creatividad extrema y un tiempo a su favor cuando se trata de las campañas interminables disponibles para comprometer las cuentas de los usuarios. La aplicación de varias capas de seguridad, al igual que las organizaciones empresariales que utilizan habitualmente en la actualidad, no es difícil de lograr. Requiere: 1) Utilizar programas modernos de monitoreo de robo de identidad que permitan a los usuarios monitorear credenciales violadas que probablemente ofrezcan a los actores de amenazas el paso a la cuenta comprometida, permitiéndoles cambiar rápidamente las credenciales; y 2) Habilitar la autenticación de dos factores para desviar el acceso del actor de la amenaza a la cuenta comprometida. Este paso además protege a las víctimas desprevenidas que pueden surgir de la cuenta comprometida '.

Balázs Scheidler, cofundador y CTO, Balabit

“Las técnicas de phishing están mejorando y pueden ser tan elaboradas que pueden estafar incluso a personas conocedoras de la tecnología, como los usuarios privilegiados, que tienen acceso a activos corporativos confidenciales. En caso de que dicha cuenta se vea comprometida, los atacantes pueden causar mucho daño. Claramente, tener la credencial de una cuenta puede no ser suficiente para garantizar que el usuario que inició sesión sea realmente el usuario legítimo. El comportamiento real del usuario es lo único que ayuda a los profesionales de seguridad a descubrir cuentas mal utilizadas al detectar automáticamente las diferencias de comportamiento entre un intruso y la línea de base de un usuario legítimo. El análisis de comportamiento puede identificar exactamente aquellos casos en los que los actores malintencionados utilizan credenciales robadas y puede evitar las filtraciones de datos resultantes '.

Bert Rankin, CMO, Lastline

“Desafortunadamente, los ataques de phishing en constante evolución y mejora son ahora una forma de vida en línea para todos nosotros. Para aquellos administradores de TI empresariales con la misión de proteger la organización, educar a los empleados no es suficiente. A veces, puede ser necesario un solo clic accidental y bien intencionado en un correo electrónico malicioso para infligir un daño irreversible a toda la organización. Además de la educación y conciencia de los empleados sobre cómo funcionan los ataques de phishing y cómo identificar un correo electrónico sospechoso, es imperativo que TI implemente mecanismos de filtrado que utilicen tecnología, no personas, para clasificar, probar y eliminar dichos correos electrónicos maliciosos antes. incluso tienen la oportunidad de poner a prueba los ojos de los empleados '.

quien es daniel tosh papa

Jeff Hill, director de gestión de productos, Prevalent

«La inquietante realidad actual es que no existe una defensa eficaz para un ataque de phishing bien concebido. La confianza en la comunicación por correo electrónico, su gran volumen y el ritmo frenético de la vida se combinan para crear un entorno extraordinariamente fértil para que los atacantes cibernéticos lo exploten. El desafío es detectar la intrusión rápidamente después del inevitablemente exitoso ataque de phishing, apagarlo y hacer que sea muy difícil para los delincuentes acceder a información confidencial mientras tanto, incluso si obtienen acceso a la red ''.