Suplantación de identidad personalizada: Principales amenazas y tendencias

  • Whitepapers

Spear Phishing WP

En la suplantación de identidad personalizada, los atacantes estudian a sus objetivos y elaboran mensajes diseñados al detalle, a menudo haciéndose pasar por un compañero, un sitio web o una empresa de confianza.

Los correos electrónicos de suplantación de identidad personalizada normalmente intentan robar información confidencial, como las credenciales de inicio de sesión o la información financiera, que se utiliza para cometer fraudes, robos de identidad y otros delitos.

Diseñados para sortear la seguridad de correo electrónico tradicional, incluidos los filtros de spam y las puertas de enlace, los ataques de suplantación de identidad personalizada a menudo se envían desde dominios con una reputación alta o desde cuentas de correo electrónico ya comprometidas. este tipo de correos no siempre incluyen enlaces o adjuntos maliciosos. Como la mayoría de las técnicas de seguridad del correo electrónico tradicionales se basan en las listas negras y los análisis de reputación, estos ataques las evitan.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

Al descargar este documento, aceptas que tus datos sean cedidos al patrocinador del mismo: Barracuda Networks