¡Las pequeñas empresas ten cuidado! Los ciberdelincuentes se hacen pasar por Google Docs, Microsoft Outlook y otros servicios de confianza para engañarlo para que renuncie a sus inicios de sesión.
Últimos correos electrónicos de phishing
El último Destacador de amenazas de Barracuda detalla cómo los delincuentes utilizan las credenciales robadas para el fraude o campañas específicas de phishing que atacan aún más el negocio objetivo. Y están usando las herramientas que usan las pequeñas empresas todos los días, por lo que debe estar alerta y al tanto de todos los enlaces en los que hace clic.
$config[code] not foundDe que se trata
Los correos electrónicos falsificados que utilizan servicios web populares como cebo son particularmente astutos. No hay ningún archivo adjunto malicioso para alertar a los usuarios y los enlaces son únicos, por lo que nunca se han incluido en listas negras.
Incluso los sistemas de seguridad de correo electrónico comunes pueden ser engañados porque algunos de los enlaces van a sitios web de pequeñas empresas creíbles.
Cómo trabajan ellos
Una vez en la página de inicio de sesión falsa, las víctimas sin saberlo proporcionan su nombre de usuario y contraseña. El delincuente luego ingresa remotamente a una cuenta de Office 365 u otra cuenta de correo electrónico y lanza estos ataques de phishing.
Los atacantes también envían correos electrónicos a otros empleados en el mismo negocio o personas fuera de la organización con la esperanza de que transfieran dinero a una cuenta fraudulenta.
Lo que pueden hacer las pequeñas empresas
La mejor opción para detener este tipo de ataque en evolución es la inteligencia artificial que incluye la protección contra el phishing en tiempo real.
Junto con la capacitación regular del personal sobre cualquier nueva amenaza, los productos que incorporan AI pueden detectar y poner en cuarentena los correos electrónicos maliciosos.
Productos como Barracuda Sentinel usan señales en los metadatos y el cuerpo del correo electrónico para separar los correos electrónicos normales de los servicios web populares de los maliciosos.
Foto a través de Shutterstock
3 comentarios ▼