El “phishing” tiene fecha de caducidad. Y no nos referimos a que su uso por parte de los ciberdelincuentes vaya en detrimento ni de que las estadísticas indiquen que tiene visos de desaparecer del mundo online en el futuro cercano, ni mucho menos.
Su existencia efímera tiene una intención de supervivencia, aunque este razonamiento suene contradictorio, ya que “estos periodos de vida tan breves dificultan mucho la tarea de los programas antiphishing“, según explican desde la compañía Kaspersky Lab.
“Los atacantes crean nuevos enlaces de phishing cada minuto y los sitios de phishing actuales funcionan sólo durante un par de horas“, profundiza su analista de contenidos Nadezhda Demidova. “El objetivo de esta estrategia es hacer imposible que la página tenga una mala reputación y tener un lugar en las bases de datos antiphishing establecidas por las empresas de seguridad”.
“Estamos trabajando con malware perecedero”, continúa, “por lo que una reacción rápida ante cada actualización, es crítica”.
Este malware se caracteriza por asumir la suplantación de la imagen oficial de empresas y personas conocidas que tengan algún tipo de vínculo con la comunidad de usuarios para ganarse la confianza de las víctimas más crédulas y robar sus datos personales, incluidos los financieros.
A día de hoy, Kaspersky está registrando 113.500 ejemplares nuevos de “phishing” cada mes frente a los 96.609 sitios que sus herramientas de protección detectaban el año pasado, lo que da buena cuenta del atractivo que este tipo de técnicas tienen para los cacos 2.0 y la peligrosidad a la que se enfrentan el resto de internautas bienintencionados.
En Silicon Week queremos ayudaros a mejorar vuestras medidas de protección informándoos sobre las trampas de ciberdelincuencia más extendidas por la Red de redes con nuestra galería “12 formas en las que los ciberdelincuentes pueden suplantar tu identidad“. Échale un vistazo:
[nggallery template=nme images=40 id=46]
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.