1 2 3 4 5 6

Correo es la herramienta más popular del phishing

BBC 27-Abr-2016

Ciberladrones se están apegando al correo electrónico como su forma preferida para engañar a las víctimas con sus estafas, según sugiere un informe.

Los grupos de delincuencia en línea fueron huyendo de los dispositivos móviles y de las nuevas tecnologías en favor de las campañas de phishing, según el informe de Verizon. El análisis anual cataloga a más de 100 mil incidentes de seguridad que afectaron a miles de empresas en el año 2015. Casi el 90% de los incidentes tuvieron intentos de robo de dinero involucrado, dijo.

Las bandas se pegaban a los correos electrónicos como trampas ya que tiene un resultando cada vez más eficaz, dijo Marc Spitler autor principal del informe. Y hasta ahora había poca evidencia de que las nuevas tecnologías, que implican gadgets conectados o teléfonos inteligentes, se estaban convirtiendo en una ruta popular de ataques.

Alrededor de 30% de los correos electrónicos de phishing había sido abierto por las personas en las organizaciones dirigidas en 2015, según el informe hubo un aumento de 23% en 2014. Y de los correos electrónicos fraudulentos que se abrieron, aproximadamente 13% había sido capaz de poner en marcha el malware ya que el personal había ejecutar los archivos adjuntos. Esto significaba, dijo el Sr. Spitler, que a menudo nos llevó tan sólo unos minutos para que los criminales pongan en peligro la red de una empresa específica.

"Si un ataque funciona, funciona muy rápido", mencionó. "El correo electrónico de phishing normalmente conduce a la instalación de malware o el comprometer la PC de un usuario mediante algún tipo de código malicioso que puede establecer el control o la persistencia en una red", agregó Spitler.

Desafortunadamente, añadió, aunque las empresas fueron víctimas de forma rápida, podrían tardar mucho más tiempo para notar que había sido violada su seguridad. Las estadísticas recopiladas por el informe de Verizon sugieren 84% de las organizaciones encuestadas les llevó semanas de detectar que los delincuentes habían ganado acceso a los sistemas internos.

Fuente: BBC JH

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT