¿Qué hace que los correos electrónicos de phishing sean tan exitoso?

Seguridad y privacidad

De acuerdo con los resultados de un estudio realizado por investigadores de la Universidad de Buffalo, mensajes de correo electrónico “ricos en información” que alteran los procesos cognitivos de los destinatarios son los principales culpables del éxito de las estafas de phishing.

Por “ricos en información” nos referimos a correos electrónicos que incluyen logotipos y gráficos reconocibles por los destinatarios. Añaden a este texto cuidadosamente enmarcado para hacer que el correo electrónico tenga un sonido personal, una pizca de lenguaje del miedo, que invoca un plazo breve en que se le pide al destinatario para responder, y así los cibercriminales arman una receta ganadora.

Encontramos que estos señuelos que son “ricos en información” tienen éxito porque son capaces de provocar en la víctima una sensación de presencia social, que es el sentido de que se corresponden con una persona real.

La presencia hace que un mensaje se sienta más personal, reduce la desconfianza y también provoca el proceso heurístico, marcado por un menor cuidado en la evaluación y responder a ella.

RELACIONADO: Los spammers amplían su negocio de la mano del cibercrimen

En estas circunstancias, se encontró que si el mensaje pide información personal, las personas son más propensas a entregarlo a menudo muy rápidamente.

Los resultados de las campañas de Phishing indican la necesidad de realizar intervenciones anti-phishing que eduquen a las personas acerca de la amenaza que representa la riqueza y presencia señales en los correos electrónicos.

Consecuencias del Phishing

En algunos casos, el delincuente utiliza la cuenta del usuario para otras acciones: leer su mail, extraer otra información útil sobre la organización, y realizar otro tipo de ataques informáticos, inclusive adquiriendo privilegios en la red de su compañía para luego comercializar el acceso a otros criminales.

También puede obtener suficiente información como para “robar” la identidad, y actuar en nombre del usuario – realizar compras, por ejemplo.

Siempre es necesario recalcar que ninguna organización seria solicita datos sensibles vía e-mails, ante la duda es necesario, esperar y comunicarse en forma directa con la entidad, para evitar problemas graves.

Por Marcelo Lozano, experto en seguridad digital.
@rmarcelozano

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar