Siga conectamentado: Agréganos como fuente preferida en Google.
Conclusiones esencia de conectamentado
- Las herramientas de inteligencia químico ahora ayudan a las bandas de phishing a crear sitios web falsos muy realistas.
- 1Password advierte a los usuarios cuando pegan contraseñas en sitios falsos.
- Combinar esta aparejo con la autenticación multifactor aumenta la protección.
Las empresas pueden tener dificultades para obtener muchos beneficios de la inteligencia químico, pero las bandas criminales han descubierto cómo trocar la IA en oro en trayecto. Gracias a las herramientas disponibles, es más posible que nunca crear un sitio web fariseo de aspecto realista con un diseño manifiesto sofisticado y utilizarlo en una campaña de phishing de gran convexidad.
Esa es la conclusión de una investigación flamante realizada por los desarrolladores de 1Password, quienes encuestó a 2.000 adultos estadounidenses para descubrir qué tan frecuentes son los ataques de phishing. Los resultados son aleccionadores: el 89% de los estadounidenses se ha contrario con una estafa de phishing y el 61% ha entregado sus credenciales a un ataque de phishing al menos una vez.
Incluso: Los mejores servicios VPN (y cómo designar el adecuado para ti)
Para hacer frente a la amenaza, 1Password ha añadido una nueva función a su popular aplicación y servicio de dirección de contraseñas. La función de protección contra phishing inserta un control de cordura crucial en el proceso de inicio de sesión, y ese control adicional podría ser suficiente para evitar que un heredero distraído caiga accidentalmente en un sitio web fraudulento ingeniosamente construido.
¿Cuál es la amenaza?
Las bandas criminales detrás de la mayoría de los ataques de phishing funcionan según un manual predecible: crean un cebo tentador que convence al destinatario de hacer clic en un enlace que conduce a su sitio web. Según la sondeo de 1Password, los vectores más comunes de ataques de phishing son los correos electrónicos personales, los mensajes de texto y las redes sociales. El cebo suele ser poco que crea una sensación de emergencia, como conseguir una ofrecimiento exclusivo o realizar el seguimiento de una entrega o paquete.
Adicionalmente: ¿Qué es una esencia de camino? La explicación posible: para cualquiera que haya terminado con las contraseñas
Cuando las bandas de phishing se dirigen a individuos, según la sondeo, el objetivo final suele ser una fruto financiera a corto plazo. Pero los ataques de phishing a empresas pueden ser mucho más destructivos. 1Password informa que el 36% de los trabajadores encuestados admitieron tener hecho clic en un enlace sospechoso en un correo electrónico del trabajo. De ellos, el 26% respondía a mensajes que pensaban que provenían de RR.HH. o de su dirigente, con resultados potencialmente devastadores.
Como informa 1Password:
Los ataques de phishing a empresas suelen ser mucho más sofisticados y pueden ser la primera etapa de un plan más fabricado. De hecho, los ataques de phishing son el principal vector de ataques de ransomware. En este ambiente, el objetivo de un atacante es obtener camino profundo a los sistemas de una empresa para robar o compendiar datos. Y su decano activo es la contraseña de un empleado que les dará el camino que desean.
Eso es lo que ocurrió el verano pasado, en un ataque documentado por StripeOLT, un proveedor de ciberseguridad con sede en el Reino Unido. Esa campaña utilizó correos electrónicos personalizados que se hacían ocurrir por comunicaciones internas de medios humanos, lo que llevaba a los destinatarios a un sitio fariseo de OneDrive para ingresar sus credenciales corporativas.
Adicionalmente: Cómo configuro fácilmente claves de camino a través de mi administrador de contraseñas y por qué usted igualmente debería hacerlo
Todos los administradores de contraseñas modernos ofrecen protección básica contra phishing por diseño. Si visitante un sitio web fariseo, el administrador de contraseñas no le ofrecerá completar sus credenciales porque el dominio no coincide con el asociado con el nombre de heredero y la contraseña guardados.
Pero eso no es suficiente protección. Si el heredero no entiende por qué el autocompletar no funciona y el sitio web fariseo es lo suficientemente convincente, es probable que abrigo la aplicación de delegación de contraseñas y copie y pegue manualmente su nombre de heredero y contraseña en el sitio fraudulento, momento en el cual se acabó el serie.
Cómo funciona la protección contra phishing de 1Password
La nueva función de protección contra phishing agrega un paso de confirmación adicional crucial. Cuando un heredero intenta copiar y pegar sus credenciales en un sitio web en división de utilizar la función de autocompletar, la extensión del navegador 1Password muestra una advertencia emergente, como la que se muestra aquí:
Ese mensaje debe ser lo suficientemente específico como para hacer que el heredero haga una pausa y verifique los detalles, como el nombre de dominio, antiguamente de continuar. En entornos corporativos, el personal de TI puede capacitar a los usuarios para que se detengan cuando vean esa advertencia, que se asemeja a los carteles que algunas empresas colocan en la parte superior de los correos electrónicos externos.
Adicionalmente: Microsoft publica un parche de emergencia para los últimos errores de Windows: consíguelo lo antiguamente posible
Para usuarios de planes individuales y familiares, esta función estará habilitada de forma predeterminada. Los administradores de 1Password pueden habilitar esta capacidad para los empleados en Políticas de autenticación en la consola de delegación de 1Password.
Es posible, por supuesto, que algunos usuarios sucumban a la «penuria del diálogo» y hagan clic adaptado luego de la advertencia. Sin incautación, esta ventana emergente es lo suficientemente específica y, con suerte, igualmente lo suficientemente rara como para cumplir el propósito previsto, evitando que algunos ataques tengan éxito.
Otras medidas antiphishing que vale la pena tomar
Aguardar en que los usuarios finales juzguen por sí mismos si un sitio es lícito o no no es realista, especialmente cuando las herramientas de inteligencia químico son capaces de crear sitios falsificados casi perfectos con nombres de dominio que se parecen a los reales. Hoy en día, incluso los usuarios más sofisticados pueden ser engañados, especialmente si están distraídos o tienen prisa.
El paso más importante para evitar que los ataques de phishing causen daños es habilitar la autenticación multifactor para cada sitio de detención valencia. Con MFA activado, un atacante no podrá utilizar esas credenciales robadas sin trabajo adicional.
Adicionalmente: Cómo un simple enlace permitió a los piratas informáticos eludir las barreras de seguridad de Copilot y qué hizo Microsoft al respecto
Adicionalmente, es fundamental asegurar que los usuarios tengan contraseñas únicas para cada sitio. Si una facción de phishing puede obtener un conjunto de credenciales para un sitio y usar esas credenciales en otros sitios, es una fórmula para el desastre.
Finalmente, ya sea que administre una tribu o una empresa Fortune 500, es esencial crear un entorno donde los usuarios puedan denunciar un posible intento de phishing sin temor a ser regañados o castigados. Cuanto más rápido pueda replicar a un incidente, más probabilidades tendrá de contener los daños.


