Video: ¿Qué es el "phishing" en facebook? (Noviembre 2024)
La suplantación de identidad es cada vez más fácil para los delincuentes que intentan organizar ataques de ingeniería social, y todo gracias a los datos que publican en línea, dijeron los investigadores en una sesión en la conferencia de seguridad de Black Hat en Las Vegas.
Los atacantes extraen las publicaciones en Twitter, Facebook, Instagram, Foursquare y otras propiedades en línea para encontrar información que las personas proporcionan sobre sí mismas, pero también para imitar el estilo de escritura de las personas, como las palabras que se usan con frecuencia, dijeron los investigadores de Trustwave Joaquim Espinhara y Ulisses Albuquerque durante su presentación el jueves. Toda esta información se utiliza para elaborar un mensaje que en realidad suena como alguien que la víctima conocería.
Muchos correos electrónicos de ataque son realmente reconocibles como maliciosos precisamente porque no suenan como algo que diría una persona real que la víctima sabe. Pero si los atacantes pueden refinar el tono del mensaje, entonces es probable que atrapen a esa víctima, dijeron Espinhara y Alburquerque.
Microfisher
Para demostrar su punto, los investigadores de Trustwave lanzaron una nueva herramienta en la conferencia que analiza las publicaciones públicas y crea una "huella digital" para el estilo de comunicación de cada persona. Microphisher utiliza el procesamiento del lenguaje natural para analizar publicaciones públicas en redes sociales y otros sitios en línea. Incluso la forma en que usa hashtags en Twitter, la duración de su oración típica y los temas sobre los que generalmente escribe, pueden usarse para determinar su huella digital, dijo Alburquerque.
El objetivo de Microphisher es ayudar a las organizaciones a mejorar su seguridad de TI, dijo Alburquerque. Trustwave SpiderLabs con frecuencia realiza pruebas de penetración y otras pruebas de ingeniería social para determinar qué tan efectiva es una organización para frustrar el spear phishing. Microphisher se puede utilizar para elaborar mensajes que sean similares en estilo y contenido a lo que escribiría un individuo específico. Con un sonido más natural y un mensaje de actualidad, Trustwave podría probar la preparación de seguridad de la organización de manera mucho más efectiva, dijo Alburquerque.
Imagínese si los atacantes analizan los contenidos del feed de Twitter de un CEO con Microphisher. Luego pueden elaborar un mensaje que imite su estilo y enviarlo a otros empleados, quienes probablemente harían clic en un enlace en el correo electrónico o abrirían el archivo adjunto porque sonaría como algo que el CEO normalmente escribiría, dijeron.
También es posible lo contrario, donde la herramienta se puede utilizar para determinar qué publicaciones fueron escritas legítimamente por alguien y cuáles fueron falsificadas. "Se pueden usar los mismos trucos para evaluar si los correos electrónicos son realistas, si conoce la cuenta de Twitter del remitente", dijo Alburquerque.
Microphisher se basa en análisis estadísticos para determinar qué tan cerca está un mensaje que se está escribiendo de un perfil de correo electrónico, por lo que no se puede usar para generar automáticamente mensajes de phishing creíbles.
Mantenerse a salvo
Como siempre, las personas no deberían hacer clic en enlaces aleatorios, desconocidos o archivos adjuntos abiertos, independientemente de la fuente. No importa si sabe quién es la persona que envía la información, ya que cada vez es más claro que hay mucha información disponible en línea para crear falsificaciones convincentes.