{"id":7066,"date":"2024-01-31T09:42:09","date_gmt":"2024-01-31T09:42:09","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?p=7066"},"modified":"2024-04-22T15:18:12","modified_gmt":"2024-04-22T15:18:12","slug":"phishing-grandes-victimas","status":"publish","type":"post","link":"https:\/\/www.techopedia.com\/es\/phishing-grandes-victimas","title":{"rendered":"Caza de ballenas: Los pescadores buscan una gran captura"},"content":{"rendered":"

Los spear phishers<\/a> est\u00e1n cebando sus anzuelos para “grandes phish” con acceso a informaci\u00f3n corporativa muy valiosa, una estrategia conocida como whaling, fraude de CEO o phishing ejecutivo.<\/p>\n

El whaling puede funcionar as\u00ed: El actor malicioso tiene como objetivo a un ejecutivo de alto nivel dentro de una organizaci\u00f3n<\/strong> y lleva a cabo una investigaci\u00f3n exhaustiva sobre \u00e9l, rastreando Internet, plataformas de redes sociales y sitios web corporativos.<\/p>\n

A continuaci\u00f3n, utiliza la informaci\u00f3n recopilada para elaborar un correo electr\u00f3nico altamente personalizado y convincente<\/strong> que parece proceder de una fuente de confianza dentro de la organizaci\u00f3n, como el jefe del departamento de TIC<\/a>.<\/p>\n

El correo electr\u00f3nico puede indicar al objetivo que haga clic en un enlace proporcionado para verificar su cuenta corporativa o cambiar su contrase\u00f1a<\/a>. En realidad, el enlace instalar\u00e1 software malicioso<\/a> o conducir\u00e1 a una falsa ventana emergente dise\u00f1ada para capturar las credenciales<\/strong> de inicio de sesi\u00f3n del objetivo cuando intente cambiar su contrase\u00f1a.<\/p>\n

Una vez que el objetivo completa la acci\u00f3n deseada por el atacante, \u00e9ste es libre de explorar la red corporativa y recopilar la informaci\u00f3n que necesita para llevar a cabo otras actividades no autorizadas. Esto podr\u00eda incluir el robo de datos corporativos confidenciales, comprometer transacciones financieras, llevar a cabo espionaje o incluso lanzar otros ataques dirigidos dentro de la red.<\/p>\n

El whaling y el phishing<\/a> no son nuevos, pero la amenaza no va a desaparecer. Por eso corresponde a las empresas tomar la iniciativa para reducir su propio riesgo.<\/p>\n

\n
\n
\n
\n \n <\/i>\n <\/button>\n \n Resumen\n <\/span>\n Resumen<\/span>\n <\/div>\n \n
    \n
  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
    \n Espabilarse<\/a>\n <\/div>\n <\/li>\n <\/ol>\n
    <\/div>\n
    \n