El spear phishing es un ataque cibernético que consiste en engañar a una persona o empresa específica para obtener información confidencial. Es un tipo de phishing más sofisticado que el phishing ordinario, ya que es dirigido a personas específicas dentro de una organización. El atacante conoce datos concretos como nombres, cargos, relaciones comerciales e incluso procesos internos.
¿Por qué ocurre?
Este tipo de fraude ocurre principalmente por motivos económicos. Los ciberdelincuentes buscan:
- Beneficio financiero directo: Desviar pagos legítimos a cuentas bancarias fraudulentas.
- Robo de información: Obtener datos confidenciales de empresas y clientes.
- Acceso a sistemas: Conseguir credenciales para penetrar en los sistemas informáticos de las organizaciones. Para obtener datos o pedir rescates.
¿Cómo se desarrolla un ataque típico?
Un ataque de suplantación empresarial generalmente sigue estos pasos:
- Investigación: Los atacantes investigan a la empresa objetivo, sus clientes, proveedores y relaciones comerciales a través de sitios web, redes sociales y otras fuentes públicas.
- Preparación: Crean infraestructura fraudulenta como dominios y correos electrónicos similares al original (ejemplo: ventas@empresa.com vs. ventas@empresaa.com).
- Ejecución: Envían comunicaciones falsas pero convincentes que pueden incluir:
- Solicitudes de pago con nuevos datos bancarios
- Peticiones de información confidencial
- Enlaces maliciosos o documentos con malware
- Comunicaciones de emergencia que requieren acción inmediata
- Aprovechamiento: Utilizan la información obtenida o los fondos desviados para su beneficio, a menudo transfiriéndolos rápidamente para dificultar su rastreo.
¿Cómo obtiene el atacante información tan precisa en el spear phishing?
Los atacantes combinan varias fuentes y técnicas:
- Ingeniería social:
- Redes sociales: Información pública en LinkedIn, Facebook, Twitter, etc.
- Sitio web de la empresa: Secciones de «Quiénes somos», notas de prensa y publicaciones de contacto.
- Conversaciones públicas: Comentarios en foros, webinars o conferencias.
- Correos comprometidos previos:
- Si la cuenta de alguien de la empresa o de un proveedor (un tercero) fue hackeada antes, el atacante puede leer conversaciones reales, conocer nombres, cargos, tener acceso a firmas y temas de trabajo.
- Así obtienen datos de facturación, cambios de cuenta bancaria o fechas de pago.
- Brechas de datos:
- Información filtrada en internet (dark web o foros públicos) puede incluir correos, contraseñas, y detalles personales.
- Dominios similares y técnicas de typosquatting:
- Registran dominios casi idénticos al original, cambiando una letra (ej.
empresaa.com
en vez deempresa.com
) o usando caracteres similares (é
vs.e
). - Configuran estos dominios para parecer legítimos, con firmas y logos reales extraídos de correos previos o del sitio web.
- Registran dominios casi idénticos al original, cambiando una letra (ej.
- Espionaje físico o telefónico:
- Llamadas haciéndose pasar por proveedores o clientes.
- Acceso a documentos impresos desechados sin seguridad.
¿Cómo pueden estar involucrados los empleados?
- Filtración intencional (malicioso):
- Motivos: Venganza, beneficio económico, presión externa (chantaje) o ideología.
- Acciones:
- Vender información interna a ciberdelincuentes.
- Compartir datos de clientes, procesos o cuentas bancarias.
- Proporcionar acceso físico o remoto a los sistemas de la empresa.
- Filtración no intencional (negligente):
- Errores:
- Responder a correos fraudulentos.
- Compartir contraseñas sin pensar en las consecuencias.
- Dejar documentos confidenciales a la vista o sin destruir adecuadamente.
- Exponer contraseñas sin saberlo
- Errores:
- Colusión interna-externa:
- Un empleado puede colaborar directamente con atacantes externos para facilitar el acceso o la información.
Medidas de protección
Para protegerse contra estos ataques, las empresas deben implementar:
Medidas preventivas:
- Capacitación regular para empleados sobre ciberseguridad
- Procesos de verificación para cambios en información financiera
- Registro preventivo de dominios similares
- Uso de firmas digitales en comunicaciones importantes
- Implementación de autenticación multifactor