¿Qué es el Speak Phishing?

Tal como existen programas que descifran la contraseña wifi, hoy existen programas que descifran la contraseña de la mayoría de las plataformas, de esta manera aquel que logra ingresar a nuestra cuenta de Google (Gmail), puede saber que hicimos, que estamos haciendo y que vamos a hacer…, ya que sincroniza el historial de búsqueda en Youtube y Google, lugares que visitamos o donde estamos con Maps y Fotos, lo que haremos con Calendario. Además de acceso a correos electrónicos importantes, como el de restablecer contraseña a alguna plataforma, enviar correos por nosostros, acceder a la lista de contactos, entre otros… 

El día de hoy el correo electrónico es un medio formal de comunicación, por lo tanto es de suma importancia proteger nuestras cuentas de correo corporativos, incluyendo en la contraseña caracteres especiales.

Para impedir que programas descifren las contraseñas, debe contener al menos 3 de los siguientes caracteres “/ .%, @”, incluida la barra espaciadora, para crear una contraseña segura, ya que incluso teniendo el Autenticador activo en nuestra cuenta de Gmail, es posible acceder en plataformas de migración de correos con una contraseña débil y ver todo lo recibido y enviado, incluyendo los documentos adjuntos.

 

Procedimientos

 

  • Descargar e instalar desde Play o App Store el autenticador en dispositivo móvil y luego vincular como verificación de seguridad en 2 pasos la App de autenticador a la cuenta de Google (Gmail), Facebook, Instagram, Twitter, Microsoft, ICloud, Linkedin, Zoom, Hubspot, Canva, luego revocar dispositivos conectados.

 

  • Los sistemas operativos Android y iOS tienen disponible la vinculación con el autenticador [configuración o ajustes / escribir en el buscador seguridad / privacidad y seguridad 2 veces / verificación en dos pasos / app de autenticador], luego actualizar correo de recuperación, la contraseña por una segura y finalmente eliminar dispositivos de confianza.
    • Actualizar correo de recuperación, patrón y contraseña en configuración / seguridad de WathsApp.
    • Cerrar sesión desde el móvil, en configuración / dispositivos vinculados, luego de utilizar WhatsApp web desde el dispositivo de escritorio.
    • Agregar patrón y contraseña segura al dispositivo móvil.
    • Agregar contraseña segura de inicio de sesión en el dispositivo de escritorio.
    • Instalar un antivirus a ambos dispositivos con suscripción y activar el VPN, para encriptar los datos enviados y recibidos (recomendado AVG Antivirus). Para los dispositivos Mac/IOS no es necesario el antivirus, pero sí el VPN (recomendado AVG secure VPN).

     

    El día de hoy descubrirás todo lo que necesitas saber sobre el Speak Phishing.

    ¿Qué es el Speak Phishing?

    Es una táctica de ingeniería social altamente dirigida, en la que los atacantes adaptan sus mensajes de manera específica para engañar a objetivos seleccionados, estos mensajes suelen aparentar ser de fuentes confiables o conocidas por la víctima, lo que aumenta la probabilidad de que caigan en la trampa, en lugar de depender de la cantidad como en los ataques de Phishing tradicionales, el Spear Phishing se enfoca en la calidad de la personalización, haciendo que sea más difícil de detectar. el Speak Phishing impacta profundamente en distintos sectores:

    • Empresas: la pérdida de datos confidenciales secretos comerciales y la interrupción de operaciones pueden resultar en daños financieros significativos.

    • Individuos: desde el robo de identidad hasta la pérdida de fondos los individuos pueden enfrentar consecuencias financieras y personales graves.

    • Gobiernos: la seguridad nacional puede verse comprometida con el robo de información sensible y la amenaza a la infraestructura crítica.

    ¿Cómo funciona el Speak Phishing?

    Seguramente han escuchado hablar de esta modalidad de Phishing, pero esto es mucho más peligroso de lo que crees, ya que tiene un objetivo definido y concreto, espiar a un usuario específico durante semanas o incluso meses para recabar datos sobre él y así poder suplantar su identidad, seguramente se preguntan para qué desearían suplantar la identidad de una persona cierto pues para engañar fácilmente y obtener una mayor credibilidad haciéndose pasar por familiares entidades bancarias jefes o compañeros de trabajo.

    Ejemplo del Speak Phishing

    Un ejemplo un ataque de Speak Phishing muy habitual en empresas es el llamado Phishing del CEO, que se dirige contra algunos empleados de la empresa con el fin de conseguir acceso a la red interna, así como datos e información sensible, para ello el ciber delincuente se hará pasar por el CEO de la compañía, suplantando su identidad mediante un correo electrónico que será muy parecido al del CEO real, al final el objetivo es el mismo, lograr que las víctimas pulsen en enlaces que les lleven a páginas web falsas o descarguen un archivo adjunto para dar entrada a un Malware en sus equipos y conseguir que la credenciales de usuario.

    Aprende de ciberseguridad con Gindigital, suscríbete y no olvides compartir nuestro contenido.

    Subscription Form Post
    [email-subscribers-form id="1"]

    Compartir esta publicación

    Publicaciones recientes

    error: Content is protected !!