Principal Tecnología Tenga cuidado con esta nueva estafa de Gmail que está engañando incluso a los usuarios expertos en tecnología

Tenga cuidado con esta nueva estafa de Gmail que está engañando incluso a los usuarios expertos en tecnología

Tu Horóscopo Para Mañana

Los piratas informáticos han lanzado un nuevo ataque de phishing que está engañando incluso a los usuarios expertos en tecnología. Esto es lo que necesita saber para protegerse.



El ataque funciona así: los piratas informáticos que han violado la cuenta de correo electrónico de alguien revisan los correos electrónicos en busca de correspondencia que contenga archivos adjuntos. Luego envían correos electrónicos desde la cuenta comprometida, haciéndose pasar por el propietario de la cuenta, y cada correo electrónico aprovecha las similitudes con la correspondencia anterior, para que los nuevos mensajes parezcan legítimos y familiares. Por ejemplo, los correos electrónicos de phishing pueden usar una línea de asunto que se usó en el pasado.

Los piratas informáticos incrustan una imagen de un archivo adjunto utilizado en el pasado en cada correo electrónico de phishing, pero configuran la imagen para que no abra el archivo adjunto, sino una página de phishing que parece un inicio de sesión de Google. Debido a que el usuario abre un archivo adjunto de Gmail, la presentación de una página de inicio de sesión de Gmail falsa no parece alarmante, especialmente cuando la persona que abre el archivo adjunto siente que ha estado viendo una correspondencia 'segura y familiar'. Por supuesto, una vez que la nueva víctima ingresa las credenciales en la página falsa de inicio de sesión de Google, los delincuentes las utilizan para acceder a la cuenta de su víctima. Es probable que el ataque haya estado ocurriendo durante aproximadamente un año con una intensidad creciente.

¿Cómo puedes mantenerte a salvo?

¿Qué tienen que decir otros en la industria de la seguridad de la información sobre la estafa de Gmail?

John Gunn, vicepresidente de comunicaciones, seguridad de datos de VASCO

“A medida que los métodos de ataque se vuelven más sofisticados, como demuestra este ataque, las defensas deben mantener el ritmo o el número de víctimas seguirá creciendo. Las contraseñas son tecnología de hace 30 años y simplemente brindan una falsa sensación de seguridad sin protección real. 2017 debe ser el año en que la industria reemplace las contraseñas con autenticación multifactor '.



Christian Lees, CISO, InfoArmor

“Los actores de amenazas tienen una creatividad extrema y un tiempo a su favor cuando se trata de las campañas interminables disponibles para comprometer las cuentas de los usuarios. La aplicación de varias capas de seguridad, al igual que las organizaciones empresariales que utilizan habitualmente en la actualidad, no es difícil de lograr. Requiere: 1) Utilizar programas modernos de monitoreo de robo de identidad que permitan a los usuarios monitorear credenciales violadas que probablemente ofrezcan a los actores de amenazas el paso a la cuenta comprometida, permitiéndoles cambiar rápidamente las credenciales; y 2) Habilitar la autenticación de dos factores para desviar el acceso del actor de la amenaza a la cuenta comprometida. Este paso además protege a las víctimas desprevenidas que pueden surgir de la cuenta comprometida '.

Balázs Scheidler, cofundador y CTO, Balabit

“Las técnicas de phishing están mejorando y pueden ser tan elaboradas que pueden estafar incluso a personas conocedoras de la tecnología, como los usuarios privilegiados, que tienen acceso a activos corporativos confidenciales. En caso de que dicha cuenta se vea comprometida, los atacantes pueden causar mucho daño. Claramente, tener la credencial de una cuenta puede no ser suficiente para garantizar que el usuario que inició sesión sea realmente el usuario legítimo. El comportamiento real del usuario es lo único que ayuda a los profesionales de seguridad a descubrir cuentas mal utilizadas al detectar automáticamente las diferencias de comportamiento entre un intruso y la línea de base de un usuario legítimo. El análisis de comportamiento puede identificar exactamente aquellos casos en los que los actores malintencionados utilizan credenciales robadas y puede evitar las filtraciones de datos resultantes '.

Bert Rankin, CMO, Lastline

“Desafortunadamente, los ataques de phishing en constante evolución y mejora son ahora una forma de vida en línea para todos nosotros. Para aquellos administradores de TI empresariales con la misión de proteger la organización, educar a los empleados no es suficiente. A veces, puede ser necesario un solo clic accidental y bien intencionado en un correo electrónico malicioso para infligir un daño irreversible a toda la organización. Además de la educación y conciencia de los empleados sobre cómo funcionan los ataques de phishing y cómo identificar un correo electrónico sospechoso, es imperativo que TI implemente mecanismos de filtrado que utilicen tecnología, no personas, para clasificar, probar y eliminar dichos correos electrónicos maliciosos antes. incluso tienen la oportunidad de poner a prueba los ojos de los empleados '.

Jeff Hill, director de gestión de productos, Prevalent

«La inquietante realidad actual es que no existe una defensa eficaz para un ataque de phishing bien concebido. La confianza en la comunicación por correo electrónico, su gran volumen y el ritmo frenético de la vida se combinan para crear un entorno extraordinariamente fértil para que los atacantes cibernéticos lo exploten. El desafío es detectar la intrusión rápidamente después del inevitablemente exitoso ataque de phishing, apagarlo y hacer que sea muy difícil para los delincuentes acceder a información confidencial mientras tanto, incluso si obtienen acceso a la red ''.



Artículos De Interés

La Elección Del Editor

Este CEO de 12 años tiene un negocio de $ 150,000
Este CEO de 12 años tiene un negocio de $ 150,000
Todos podríamos aprender mucho sobre los negocios y la vida de Moziah Bridges.
Ámbar portwood bio
Ámbar portwood bio
Conozca sobre Amber Portwood Bio, Asunto, Relación, Valor neto, Etnia, Salario, Edad, Nacionalidad, Altura, Actriz, Personalidad de T.V, Wiki, Redes sociales, Género, Horóscopo. ¿Quién es Amber Portwood? Amber Portwood es una actriz estadounidense y personalidad de televisión.
Biografía de Huda Kattan
Biografía de Huda Kattan
Sepa sobre Huda Kattan Bio, Affair, Casado, Marido, Valor neto, Edad, Nacionalidad, Altura, YouTuber, Blogger, Maquillador, Wiki, Redes sociales, Género, Horóscopo. ¿Quién es Huda Kattan? Huda Kattan es una YouTuber, empresaria, bloguera y maquilladora estadounidense e iraquí.
Holanda Roden Bio
Holanda Roden Bio
Conozca sobre Holland Roden Biografía, Asunto, Soltero, Valor neto, Etnia, Salario, Edad, Nacionalidad, Altura, Actriz, Wiki, Redes sociales, Género, Horóscopo. ¿Quién es Holland Roden? La rubia y hermosa Holland Roden es una conocida actriz estadounidense.
YouTuber MeeZoid: nombre real, edad, altura, valor neto, wiki
YouTuber MeeZoid: nombre real, edad, altura, valor neto, wiki
Contenido1 ¿Quién es MeeZoid?2 Wiki de MeeZoid: nombre real, edad, infancia3 Comienzos de YouTube4 Ascenso al estrellato5 Pyronic6 Valor neto, altura, peso y apariencia de MeeZoid7 Vida personal de MeeZoid, citas, novia, ¿soltero? ¿Quién es MeeZoid? Hay un gran número de jugadores de videojuegos que ganan una buena suma de dinero al año, gracias a sus habilidades y
Billy Ray Cyrus Bio
Billy Ray Cyrus Bio
Conozca a Billy Ray Cyrus Biografía, aventura, casado, esposa, patrimonio neto, edad, nacionalidad, altura, actor, cantante, wiki, redes sociales, género, horóscopo. ¿Quién es Billy Ray Cyrus? Billy Ray Cyrus es un cantante, compositor y actor estadounidense.
¿Se sentirán cómodos los nuevos empleados con nuestro
¿Se sentirán cómodos los nuevos empleados con nuestro
Y otros cuatro dilemas complicados en el lugar de trabajo.