comunidades

Cómo funciona la detección de phishing (estafa dirigida)

Hay una rama de las técnicas de estafa por correo electrónico que está empezando a hacer las rondas, y se llama spear phishing. Este nuevo tipo de phishing ha estado en una tendencia al alza constante desde 2015, haciendo que las empresas sufran pérdidas masivas y drenando millones de dólares de la economía a manos de hackers emprendedores.

Ha recibido tanta atención en los últimos años que el 18 de agosto de 2017, Facebook otorgó su premio anual Internet Defense Prize a un grupo de investigadores de la Universidad de California, Berkeley, que lograron crear un proyecto de detección automatizada de phishing con lanza. Han publicado un útil artículo sobre el tema que nos ayudará a comprender cómo debería funcionar la detección de phishing con arpón en un entorno corporativo.

¿Por qué el phishing es una amenaza tan grande?

Cómo funciona la detección de phishing (estafa dirigida) Un grupo de investigadores ha logrado crear un proyecto de detección de phishing automatizado. Aprenda cómo funciona para combatir el phishing con lanzas.


Si quieres un resumen de lo que es el phishing con lanza, ya he escrito sobre ello en este artículo . El nivel de sofisticación de un ataque de phishing con lanza puede variar según los recursos de que disponga el hacker.

Saltar

Pero en general, el objetivo es crear un correo electrónico que imite perfectamente lo que la víctima recibiría de una persona de confianza. Esto significa que estos correos electrónicos en particular a menudo carecen de las señales de un mensaje de estafa. Como parece legítimo, baja la guardia de la víctima, haciéndola más susceptible de hacerse daño a sí misma o a las compañías en las que trabaja sin darse cuenta.

Aquí está la parte aterradora: el mensaje de correo electrónico podría provenir incluso de la dirección de alguien en quien la víctima confía, falsificando el nombre y otros detalles y desviando los métodos tradicionales de detección de su rastro.

Cómo los algoritmos detectan los correos electrónicos

Cómo funciona la detección de phishing (estafa dirigida) Un grupo de investigadores ha logrado crear un proyecto de detección de phishing automatizado. Aprenda cómo funciona para combatir el phishing con lanzas.


A pesar del hecho de que los correos electrónicos de phishing por lo general parecen muy legítimos en comparación con los mensajes distribuidos utilizando el estilo tradicional de phishing de la lotería, la lanza no es tan aguda como parece. Cada mensaje falso tiene su significado. En este caso en particular, se trata de hacer un análisis heurístico simple de todos los mensajes enviados a y desde la víctima, detectando patrones tanto en el lenguaje del cuerpo como en el contenido del encabezado del correo electrónico.

Si usted, por ejemplo, tiene un contacto que normalmente le envía mensajes desde los Estados Unidos y de repente recibe un mensaje de ese mismo contacto procedente de Nigeria, eso podría ser una señal de alarma. El algoritmo, conocido como Puntuación de Anomalía Dirigida (DAS), también examina el mensaje en sí para detectar signos de contenido sospechoso. Por ejemplo, si hay un enlace dentro del correo electrónico a un sitio web y el sistema advierte que ningún otro empleado de su empresa lo ha visitado, esto podría marcarse como algo sospechoso. El mensaje podría ser analizado más a fondo para determinar la reputación de las URLs contenidas en él.

Dado que la mayoría de los atacantes sólo falsifican el nombre del remitente y no su dirección de correo electrónico, el algoritmo también puede intentar correlacionar el nombre del remitente con un correo electrónico utilizado en los últimos meses. Si el nombre y el correo electrónico del remitente no se corresponden con nada utilizado en el pasado, se activarán las alarmas.

En pocas palabras, el algoritmo DAS escaneará el contenido del correo electrónico, su encabezado y los registros LDAP corporativos para tomar una decisión sobre si el correo electrónico es el resultado de un intento de suplantación de identidad (spear phishing) o si se trata simplemente de un mensaje extraño, pero legítimo. En su prueba de análisis de 370 millones de correos electrónicos, el DAS ha detectado 17 de los 19 intentos y ha tenido una tasa de falsos positivos del 0,004%. No está mal!

Aquí hay otra cuestión: ¿Cree usted que los escáneres de correo electrónico violan la privacidad de las personas, incluso cuando se utilizan en un entorno corporativo cerrado únicamente para la detección de estafas? Discutamos esto en los comentarios!

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Cómo Funciona

Recomendamos

Relacionado

emailmarketing marketingdigital marketing ...

Escribir correos electrónicos eficaces para sus clientes y clientes potenciales no es tan sencillo como parece. En primer lugar, el correo electrónico debe formar parte de una estrategia de Email Marketing, que a su vez se incluye en un proyecto de web marketing: ¿qué debemos enviar, qué debemos comunicar, qué objetivos nos fijamos con cada envío y, en general? Y sólo después de que el DEM (Di ...

Infografías

1 cada 99 mensajes de correo electrónico es un intento de ataque de phishing. … en una semana un empleado recibe un promedio de 4.8 mensajes de este tipo. El email sigue siendo uno de los medios de comunicación personal y empresarial más simple, conveniente y efectivo. Muchos negocios alrededor del mundo podrían estar sufriendo las consecuencias de un ataque de phishing aún sin saberlo. Los ...

CIENCIA Y TECNOLOGÍA

¿Qué es el phishing?. El phishing consiste en hacerte creer que estás en una página segura, cuando en realidad estás en la página del atacante. El phishing se presenta habitualmente en forma de correo electrónico, en el que se pide al usuario que siga un link que le redirecciona a la página falsa. En dicha página se le solicita al usuario introducir la información sensible que el atacante quiere r ...

Linux

Mientras trabaja con la línea de comandos, hay ocasiones en las que puede enviar manualmente un correo electrónico para comunicar información de un solo renglón, por ejemplo, un comando complejo o una nota importante para usted o para un amigo. Normalmente, esto requiere que abra un navegador web, inicie sesión en su cuenta de correo electrónico, enmarque un mensaje de correo electrónico que conte ...

Google Gmail. Correo basura Spam

Si un remitente te está molestando y no quieres recibir más sus correos electrónicos en Gmail, te enseñamos cómo hacer para bloquear de forma permanente cualquier correo que llega desde una cuenta marcada. Es un proceso simple que te ayudará a tener tu bandeja de entrada limpia de mensajes de aquellas personas o instituciones que no paran de enviar mensajes molestos, publicidad o de aquellos que n ...

gmail seguridad informatica

Gmail de Seguridad – Métodos para Proteger tu cuenta Gmail Gmail es considerado como la plataforma de correo electrónico basado en Internet más popular del planeta, en realidad es mucho más que simplemente una cuenta de correo electrónico. Muchas personas utilizan las características adicionales que vienen con Gmail, al igual que Google Drive, YouTube, El calendario y así sucesivamente. ¿Q ...

Linux

Enviar un correo electrónico es algo que a menudo no tienes que pensar dos veces. Simplemente encienda su cliente de correo electrónico, ya sea basado en la web o en el escritorio, escriba un mensaje, introduzca la dirección de correo electrónico del destinatario y haga clic en «Enviar». ¿Qué sucede si es necesario que envíe correo electrónico desde la línea de comandos, por ejemplo, par ...

Seguridad Informática

En este artículo encontrarás un mini curso de ingeniería social donde podrás hacerte una idea general de porqué es tan peligrosa si se usa con fines poco lícitos, estudiar sus técnicas y repasar casos reales. ¿Qué es la ingeniería social en seguridad informática? La ingeniería social consiste en un conjunto de engaños y técnicas de manipulación perpetrados con el fin de obtener información confide ...

Linux

Probablemente esté familiarizado con las diversas soluciones de correo electrónico gratuitas basadas en la web que están disponibles hoy en día. Servicios como Yahoo Mail, Outlook.com y Gmail son utilizados por millones de personas en todo el mundo. Estos servicios son excelentes para el correo electrónico personal, pero ¿qué pasa con los correos electrónicos comerciales? Muchas empresas tienen su ...

Blog

Para nadie es un secreto que las herramientas más modernas como las redes sociales han acaparado la atención del público en general, las usamos todo el día en computadores y celulares, sin embargo, el correo electrónico sigue siendo uno de los medios de comunicación predilectos y más cercanos a los usuarios. en este post quiero compartir contigo un método para que esos correos tengan la mayor prob ...