¿Qué es el phishing de devolución de llamada? ¿Como pelear?
Los ataques de phishing de devolución de llamada están en aumento. Si alguna vez recibió un correo electrónico pidiéndole que renueve su servicio o pague una factura por un servicio que nunca compró, ha experimentado phishing de devolución de llamada.
¿Qué es el phishing de devolución de llamada?
Un ataque de phishing de devolución de llamada, a veces llamado ataque de distribución dirigida por teléfono (TOAD), combina dos métodos de phishing. Las víctimas reciben un correo electrónico de phishing que les alerta sobre un problema. En lugar de proporcionar más información sobre la situación en el correo electrónico, el acosador incluye un número de contacto, con la esperanza de que la víctima le devuelva la llamada.
Cuando el destinatario llama al número de teléfono en cuestión, el actor de amenazas utilizará técnicas de ingeniería social para atraer a la víctima para que comparta datos confidenciales, instale malware o realice cualquier otra acción que pueda ser dañina para la víctima.
¿Cómo funciona el phishing de devolución de llamada?
Primero, la víctima recibe un correo electrónico informándole que debe pagar una tarifa para registrarse en un servicio. Por lo general, no hay factura adjunta a la carta. Luego, la víctima siente curiosidad o se enoja cuando se le pide que pague por un servicio que no compró en primer lugar, por lo que llama al número de teléfono que figura en el correo electrónico.
El atacante acepta la llamada y engaña a la víctima para que realice pasos específicos para cancelar el servicio, cuando la víctima realiza estos pasos, el software malicioso se instalará en su computadora o el agente de la amenaza obtendrá información confidencial.
El abusador termina la conversación después de que la víctima toma la acción deseada.
¿Por qué los piratas informáticos intentan realizar ataques de phishing de devolución de llamada?
Al realizar un ataque de phishing de devolución de llamada exitoso, un atacante puede:
- Robar datos confidenciales, credenciales de inicio de sesión o cualquier otro tipo de datos confidenciales.
- Instale ransomware en la máquina de la víctima para cifrar los datos para el rescate.
- Obtén la información de la tarjeta de crédito o de la cuenta bancaria de la víctima para robar dinero.
- Instale un software de acceso remoto en la computadora de la víctima para robar archivos confidenciales.
El objetivo de estos ataques es robar datos, dinero o ambos.
Hoy en día, la mayoría de las personas y empresas utilizan soluciones antiphishing o antispam para bloquear correos electrónicos que contienen archivos maliciosos.
Sin embargo, el correo electrónico de phishing inverso no incluye archivos adjuntos o enlaces maliciosos. Por lo tanto, estos correos electrónicos generalmente pasan por alto los filtros de correo electrónico y se envían a la computadora de la víctima. Además, los ataques de phishing inverso tienen un costo objetivo bajo.
Por lo tanto, no sorprende que cada vez más actores de amenazas intenten el phishing inverso.
Cómo prevenir los ataques de phishing inverso
Una campaña exitosa de phishing de retiro puede causar daños irreparables a individuos o empresas.
Aquí hay algunas formas de protegerse contra los ataques de phishing inverso.
Implementar una solución de seguridad de correo electrónico
Aunque algunos correos electrónicos de phishing inverso cuidadosamente elaborados pueden pasar desapercibidos a través de las soluciones de seguridad de correo electrónico, implementar una solución de seguridad de correo electrónico confiable, como una puerta de enlace de correo electrónico, puede ayudar a mejorar la seguridad de una empresa.
Un ataque puede costarle una gran cantidad de dinero además de su reputación. La implementación de una solución sólida de seguridad de correo electrónico puede reducir el riesgo de un ataque. En la mayoría de los casos, una solución de seguridad de correo electrónico detectará y bloqueará los correos electrónicos de phishing, phishing y phishing. Esta solución también puede ayudar a evitar que se instale malware en su computadora.
Además, una buena solución de seguridad de correo electrónico puede alertarlo sobre comportamientos sospechosos de los usuarios, así que asegúrese de tener una de las mejores herramientas de correo electrónico para configurar una bandeja de entrada segura.
Incluso si no trabaja en un entorno profesional, tener un buen software antivirus instalado en su dispositivo puede brindarle la máxima seguridad contra los correos electrónicos de phishing y muchas otras amenazas de seguridad cibernética.
Vuelva a revisar su correo electrónico para detectar signos de fraude
Aunque los correos electrónicos de phishing inverso no tienen archivos adjuntos o enlaces maliciosos, sí tienen algunos signos obvios de phishing que debe tener en cuenta.
Un correo electrónico tiene el potencial de ser phishing cuando tiene un remitente inusual. Por ejemplo, un correo electrónico puede afirmar ser de una empresa legítima, pero sin la dirección de correo electrónico de la marca correspondiente. En cambio, tiene una dirección de correo electrónico genérica como google.com o yahoo.com.
También puede sospechar de los correos electrónicos con errores ortográficos y gramaticales. Ninguna empresa legítima envía correos electrónicos llenos de errores de texto. Además, tenga cuidado con los mensajes que brindan poco tiempo para completar una tarea. Por ejemplo, el correo electrónico solo le da unas pocas horas para pagar para mantener su suscripción activa.
Su ISP puede marcar los correos electrónicos de phishing servicios de correo electrónico. Algunos proveedores de servicios de correo electrónico tienen tecnología antispam incorporada para advertir a los usuarios sobre correos electrónicos de phishing y spam.
Las amenazas ahora combinan varias tácticas de ingeniería social para engañar a las víctimas para que las llamen. Por lo tanto, debe tener mucho cuidado al tomar medidas basadas en correos electrónicos sospechosos.
Cuidado con los asuntos de dinero
Una forma segura de evitar ser víctima de Callback Phishing es verificar dos veces si el mensaje es sobre dinero o credenciales.
Si un correo electrónico de una empresa que parece legítima crea una sensación de urgencia y le pide que envíe dinero, desconfíe.
Si el correo electrónico no contiene más detalles que el número de teléfono de un representante de servicio al cliente, lo más probable es que sea parte de una campaña de devolución de llamada de phishing.
Organizar programas de formación contra el fraude.
El phishing de devolución de llamada, un subconjunto de los ataques de ingeniería social, se basa en errores humanos en lugar de fallas del sistema.
Por lo tanto, llevar a cabo programas regulares de capacitación en seguridad cibernética para empleados puede reducir el riesgo de ataques de phishing inverso.
Estas son las áreas clave en las que debe concentrarse al desarrollar su programa de capacitación en concientización sobre seguridad. Para empezar, el programa de capacitación en concientización sobre seguridad brindará conocimientos sobre varios ataques de seguridad cibernética, incluidos el phishing de devolución de llamadas, el correo no deseado, el malware, la ingeniería social y los basados en secuencias de comandos. etc. Se requiere un enfoque completo en cómo detectar correos electrónicos de phishing, URL maliciosas, sitios web falsos, etc.
Los empleados no pueden usar direcciones de correo electrónico corporativas para descargar herramientas tecnológicas cuestionables o suscribirse a servicios en línea arbitrarios. Esta es una forma de allanar el camino para los correos electrónicos de phishing o spam. Debe asegurarse de que sus empleados sigan las mejores políticas de seguridad de contraseñas. use la autenticación multifactor para agregar una capa adicional de seguridad a sus cuentas.
Su programa de capacitación también debe incluir pruebas de phishing para evaluar la preparación de los empleados para combatir las campañas de phishing de devolución de llamadas y asegúrese de que sus empleados sigan las mejores prácticas para proteger las cuentas de correo electrónico de la empresa y evitar el phishing.
Deja una respuesta