Phising CEO, ¿qué es?

Existe un tipo de ataque informático cuyas víctimas son grandes directivos, artistas, políticos, periodistas de renombre, deportistas y famosos; que esta de auge desde hace un tiempo: estamos hablando del phising CEO. ¿Qué es? ¿Cómo se puede detectar un caso de phising CEO? ¿Qué hacer si he sido víctima de este ataque? Para responder a estas preguntas vayamos por partes.

¿QUÉ ES EL PHISING CEO?

El phising CEO, también conocido como fraude de CEOes un tipo específico de ataque de phising que  se presenta en la forma de un correo electrónico en el cual un atacante falsifica un mensaje del CEO u otras personas de la gerencia superior que engaña a otros en la organización para que envíen fondos, proporcionen credenciales de usuario o incluso entreguen información de otra compañía al impostor.


DETECCIÓN DE UN CASO DE PHISING CEO.

El fraude de CEO puede ser efectivo pero no está garantizado. Ser consciente de estas estafas y usar el sentido común es la mejor defensa para evitar convertirse en una víctima ...
  • Verifica la dirección de correo electrónico: los atacantes a menudo crean una dirección de correo electrónico que se ve casi idéntica a la dirección de correo electrónico que intentan falsificar. Simplemente haciendo clic en o pasando el cursor sobre la dirección de correo electrónico revelará la verdadera identidad del remitente. Esté pendiente de errores de ortografía, cartas adicionales o períodos dentro de la dirección. Además, verifica que la dirección provenga del dominio correcto y no una cuenta gratuita como la de Google (nombre@gmail.com) o Yahoo (nombre@yahoo.com).
  • Presta atención a la gramática: muchas veces los atacantes escriben rápidamente el correo electrónico falso pero no verifican los errores ortográficos y de puntuación. Muchos de estos ataques se originan en lugares extranjeros donde el idioma de tu país no es su primer idioma.
  • Verifica el tono del correo electrónico: los atacantes quieren crear la ilusión de angustia o urgencia en el tono del correo electrónico con la esperanza de que las víctimas respondan instantáneamente. Tomarse el tiempo para pensar sobre la naturaleza del correo electrónico puede ayudar a identificar su legitimidad.
  • Simplemente pregúntales a los demás: si el correo electrónico parece sospechoso, habla con tus compañeros de trabajo para saber sus opiniones. Es posible que hayan recibido el mismo correo electrónico o uno similar. Ponte en contacto con tu equipo de soporte técnico para obtener ayuda sobre cómo identificar los orígenes de los correos electrónicos. Ellos pueden revisar el correo electrónico y proporcionar una respuesta precisa. Ponte en contacto con el remitente directamente a través de una llamada telefónica para verificar que de hecho enviaron la solicitud.
 ¿QUÉ HAY QUE HACER EN CASO DE QUE SEAMOS VÍCTIMAS DE ESTE TIPO DE ATAQUE?

Si no eres un gran directivo, artista, periodista de renombre, político, deportista o famoso puedes estar tranquilo, ya que no serás víctima de este tipo de ataque. En caso de que lo seas, el departamento de informática de tu empresa puede ayudarte a revisar e informar del incidente. Poner una denuncia ante el GDT (Grupo de Delitos Tecnológicos) de la Guardia Civil o la BIT (Brigada de Investigación Tecnológica) de la Policía Nacional, cambiar la contraseña y la configuración de seguridad de tus cuentas en redes sociales también ayudan a evitar males mayores que este ataque pueda provocar.

Comentarios

Entradas populares de este blog

Anatomía de un ataque informático.

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

¿Qué es un ataque Man in the Browser (MiTB)?