Más del 90 % de los ciberataques comienzan con un simple menaje de correo electrónico de los denominados phising, destinados a obtener datos privados de los usuarios, específicamente los que pueden permitir el acceso a datos bancarios.
Este típico de emails están involucrados en un 30 % de las brechas de datos que alcanzan el éxito. Son las conclusiones de un estudio de Kaspersky que resume los cinco tipos de correo electrónico más exitosos en cuestión de brechas de seguridad.
Para la obtención de estos datos Kaspersky ha analizado datos procedentes de la herramienta de simulación de phising contenida en su plataforma Kaspersky Security Awareness. De este análisis se desprende el dato de que algo menos del 20 % de los receptores de correos electrónicos pulsa en los enlaces recibidos por email.
Esta efectividad, en su mayor parte, se logra dependiendo de la naturaleza y contenido aparente del correo electrónico recibido. Los cinco emails más efectivos serían los siguientes, todos ellos con porcentajes de éxito en torno al 18 %:
También lograron su objetivo al conseguir que porcentajes superiores al 10 % de receptores pulsaran en los enlaces correos electrónicos referidos a confirmaciones de reservas, confirmaciones de pedidos y anuncios de concursos de Ikea.
Por contra, emails con avisos relativos a hackers que habrían ganado acceso al equipo del receptor apenas consiguen un 2 % de enlaces pulsados y las ofertas de acceso gratuito a Netflix apenas un 1 %.
ShrinkLocker Decryptor es una herramienta gratuita que ayuda a recuperar los datos perdidos.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…
Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…