Lateral Phishing: cómo actúa y por qué es mucho más peligroso

Qué es Lateral Phishing

Sin duda una de las amenazas más presentes hoy en día es el Phishing. Como sabemos tiene como objetivo robar las credenciales y contraseñas de los usuarios. Está presente a todos los niveles y puede llegar mediante correo electrónico, redes sociales o al acceder a páginas fraudulentas. Ahora bien, existen diferentes tipos de ataques de suplantación de identidad. En este artículo vamos a explicar qué es Lateral Phishing y por qué es muy peligroso de cara a la seguridad de los usuarios.
El problema de la suplantación de identidad hoy en día

Los piratas informáticos buscan constantemente la manera de llamar la atención de los usuarios para llevar a cabo sus ataques. Buscan el cebo que tenga éxito para que la víctima introduzca sus datos y acceda a ese contenido que permita a los atacantes robar las contraseñas.

Es cierto que las técnicas de defensa han mejorado en los últimos tiempos. Cada vez son más las herramientas que tenemos a nuestra disposición para poder protegernos de este tipo de ataques y otros similares. Sin embargo los atacantes también mejoran sus técnicas, lógicamente. Buscan constantemente la manera de adaptarse a los tiempos y lograr un mayor éxito.

Aquí es donde entran en juego las variedades de ataques Phishing que pueden utilizar y los métodos para ello. Vamos a explicar en qué consiste Lateral Phishing y sobre todo por qué es más peligroso para los usuarios.

Qué es Lateral Phishing

Tradicionalmente los mensajes Phishing se realizan desde cuentas de correo que simulan ser la original. Esto es importante, ya que realmente están enviando un correo desde una cuenta que no es la legítima. Eso sí, buscan la manera de parecerse lo máximo posible. Quizás agregan algún símbolo, cambian una letra o número. Pero en definitiva no es la cuenta de correo original.

Lógicamente esto puede hacer saltar las alarmas de los proveedores de correo y lo detectan como Spam o e-mail peligroso. También los propios usuarios cada vez son más conscientes y observan bien las direcciones para detectar algo raro.

El Lateral Phishing es una mejora de los ataques tradicionales que buscan engañar aún más a la víctima. En este caso se trata de un ataque que previamente ha logrado el control de una cuenta. Es decir, pongamos que una organización de ciberdelincuentes busca la manera de robar las credenciales de los usuarios de una determinada empresa. Lo que hacen en primer lugar es tomar el control de la cuenta de correo de esa empresa. De esta forma pueden enviar e-mails a sus trabajadores o clientes, así como cualquier usuario que tenga relación con la misma, sin levantar demasiadas sospechas.

Básicamente utilizan la cuenta que las víctimas puedan interpretar como legítima, como la oficial, para llevar a cabo un ataque Phishing. Por un lado evitan el posible bloqueo de las medidas de seguridad de nuestro proveedor de e-mail y que ese correo no acabe en la bandeja de Spam. Por otra parte pueden engañar mejor aún a los usuarios para que pongan sus credenciales y contraseñas.
Una técnica que aumenta el riesgo

Sin duda esta técnica aumenta el riesgo de los usuarios. Una de las cuestiones más importantes para caer o no en la trampa del Phishing es la confianza. Los propios bancos y organizaciones advierten a sus usuarios de que no abran correos que no procedan de sus direcciones oficiales. Incluso a veces dan una lista de esos correos que sí podemos interpretar como seguros.

Ahora bien, ¿qué ocurre si uno de esos correos ha sido atacado y nos envían un e-mail desde esa cuenta? Ahí es donde se amplía aún más el riesgo. Es la técnica que cada vez más utilizan los piratas informáticos con bastante éxito.

Cómo protegernos del Lateral Phishing

El primer paso es siempre utilizar el sentido común. Incluso aunque nos llegue un correo desde la cuenta oficial pidiéndonos datos como la contraseña, nunca hay que enviarlos y en caso de duda siempre debemos ponernos en contacto con la organización.

Lo aconsejable es iniciar sesión siempre desde la propia página web directamente. Es decir, lo ideal es entrar en la página directamente desde el navegador y no desde posibles correos que recibamos. Siempre hay que observar bien el link al que estamos entrando.

Por otra parte, una buena barrera defensiva es utilizar la autenticación de dos factores. De esta forma incluso aunque logren nuestra contraseña no podrían acceder a la cuenta. Necesitarían para ello ese segundo paso.

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies