El Phishing es un método bastante común, efectivo y sencillo para engañar cibernéticamente a los receptores de estos emails. Es un delito que busca engañar a las personas para que compartan información confidencial.
El nombre designado para esta estafa “Phishing” se origina en su similitud al proceso de <<fishing (pesca)>>. El ciberdelicuente sale a pescar en el inmenso océano del internet preparando una atractiva carnada y espera hasta que algún usuario pique el anzuelo. Las letras Ph proviene del llamado << phreaking>>, como una combinación de las palabras <phone y weird (teléfono y raro)>, concepto que en los años 70 consistía en ataques de baja tecnología del sistema telefónico. De esta manera surgió la definición de Phishing de la combinación de Phreaking + Fishing.
- Phishing, el término más habitual, se refiere a recibir emails o mensajes alarmistas que invitan a tomar acciones inmediatas, tal como hacer click a algún anuncio que te lleva a sitios web falsos.
- Spear phishing, también conocido como phishing personalizado, es el tipo de engaño dirigido a personas específicas, donde los emails llegan a cada objetivo específico.
- Whaling o <<pesca de ballenas>> consiste en ataques de phishing dirigidos a una persona concreta de alto valor. Es similar al Spear phishing, pero con objetivos mucho más codiciosos.
- Vishing es el engaño que se realiza a través de llamadas telefónicas.
- Pharming es el ataque que compromete el cache del DNS, usando una técnica que puede redirigir a la víctima hasta la versión falsificada de un sitio web.
Nuestras realidades se han tornado cada vez más virtuales; todo se maneja remotamente: bancos, trabajos, teléfonos, pagos. En consecuencia, el Phishing ha tomado mucha fuerza y se ha convertido en una preocupación muy importante , convirtiendo la seguridad y la protección de la información en una alta prioridad para las empresas.
Algunas características diferenciales de los emails de Phishing son:
1. El email recibido es de un remitente desconocido y su contenido es poco usual. Generalmente se trata de una oportunidad que no deberías perder, de una oferta que parece demasiado buena para ser verdad, siempre solicitando los datos personales o financieros de la persona para aprovechar el premio/oportunidad.
2. Normalmente cuando se trata de Phishing el email que recibes no está dirigido a ti y te invita a responder o actuar de inmediato. Te ofrece, por ejemplo, paquetes por tiempos limitados, pidiénndote que interactúes rápidamente para no perderlos.
3. El email suele tener errores en los links a las otras páginas web, ya que las personas detrás del phishing suelen recrear enlaces a sitios web casi idénticos a los verdaderos. También pude tener archivos adjuntos que no tienen vista previa y solo puedes descargar.
La buena noticia es que con la funcionalidad de eliminación de Emails de ToogleBox puedes reaccionar a los ataques de Phishing de forma efectiva ya que te permite eliminar masivamente los emails de phishing con tan solo un click.
Google Workspace cuenta con algoritmos sofisticados que hacen un análisis previo a los emails que vas a recibir. Los Super Admin también pueden crear filtros para generar barreras, crear listas blancas de los dominios aprobados o listas de remitentes bloqueados. De igual forma se pueden configurar reglas de cumplimiento de contenido, cumplimiento de archivos adjuntos y cumplimiento del transporte seguro (TSL). A pesar de la creación de todas estas barreras, los ataques de phishing pueden seguir ocurriendo y afectando dominios de Google Workspace . Para solucionarlos, es necesario utilizar técnicas de análisis reactivo y una herramienta poderosa de control de daños. Las reglas y filtros previamente definidos no funcionan cuando ocurre un nuevo ataque de ingeniería social. Y es allí cuando el Super Admin, una vez detectado el phishing, puede usar ToogleBox para hacer un análisis reactivo y una potente para solucionar este grave problema.
El análisis reactivo y el proceso de control de daños se inicia cuando el Super Admin detecta o es informado de la existencia de un ataque de phishing en su dominio. Una vez inspeccionados los emails sospechosos, el Super Admin intenta detectar un Patrón de Phishing. ToogleBox inspecciona todos los buzones y crea una lista de correos electrónicos con el patrón común de suplantación de identidad proporcionado por el Super Admin y entrega una lista de objetivos a través de una UX (experiencia de usuario) especializada. El Super Admin valida entonces el patrón de suplantación de identidad a través de la interfaz de usuario especializada, que permite clasificar y buscar elementos del correo electrónico en la lista de objetivos. El proceso se repite hasta que el Super Admin determina el patrón de phishing adecuado y activa el borrado masivo automático.
Una vez que se resuelve el ataque de Phishing, el Super Admin puede utilizar Patrón de Phishing detectado para configurar nuevas barreras en la consola administrativa agregando nuevos filtros de spam, bloqueando remitentes nuevos o configurando el cumplimiento de contenidos adjuntos actualizados.
Si reconoces la gravedad del Phishing, alguna vez fuiste víctima de él, o simplemente quieres evitarlo, ¡comparte este artículo con tus colegas para que conozcan este tema tan interesante y actual!