Tácticas De Phishing
White Paper
Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012
Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012
Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012
ÍNDICEIntroducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 El phishing no conoce límites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Los phishers chinos, cada vez más agresivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 El auge de los ataques a los servidores virtuales compartidos . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 4 Los spammers siguen siendo más activos en vacaciones y durante acontecimientos internacionales . . . . 4 La actual situación económica es terreno abonado para el phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Amenazas que combinan phishing y malware . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Ataques «Man in the Middle» (MitM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Estafas de phishing con mensajes de texto a través del móvil . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 5 Cómo pueden afectar los ataques de phishing a su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Proteja su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 6 Enseñe a sus clientes y empleados a protegerse contra el fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Los phishers, unos adversarios camaleónicos y duros de pelar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Glosario . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2
Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012
Introducción El phishing, o la suplantación deidentidad, uno de los delitos con más auge en la Red durante los últimos años, supone una importante amenaza para particulares y empresas . Se calcula que en 2011 este tipo de ataques aumentó en un 37 por ciento con respecto a 2010 .1 Hoy en día no hace falta ser ningún experto para cometer un fraude por Internet . Está al alcance de cualquier hacker que se lo proponga, gracias a las herramientasestándar de phishing que circulan por el floreciente ecosistema de la ciberdelincuencia . Es más, los delincuentes informáticos están evolucionando hacia un nuevo modelo de negocio conocido como MaaS (‘malware como servicio’), en el que los autores de los kits de intrusión ofrecen servicios adicionales a sus clientes, además del kit propiamente dicho .2 Las consecuencias para las empresas pueden ser...
Regístrate para leer el documento completo.