Smishing: la nueva tendencia del cibercrimen

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Casi todo el mundo está familiarizado con el phishing en estos días. El robo de datos a través del correo electrónico ya ha complicado la vida de muchos particulares y empresas. Pero ahora viene smishing.

En el curso de la digitalización y con la pandemia como motor, los dispositivos móviles se están volviendo más importantes en todas las empresas, ya sea el teléfono celular de la oficina en el hogar o los dispositivos móviles en producción. Los ciberdelincuentes también lo saben, por lo que buscan nuevas formas de engañar a los usuarios con información falsa. El nuevo truco: smishing.

¿Qué es exactamente smishing?

Trabajar desde casa o sobre la marcha se está convirtiendo cada vez más en parte de la vida cotidiana de muchos profesionales. Para muchas actividades, todo lo que necesita es el teléfono inteligente y la computadora portátil de su empresa para hacer su trabajo diario. Los procesos de producción también están cada vez más controlados por dispositivos móviles, lo que abre oportunidades completamente nuevas para que los piratas informáticos accedan a los datos de la empresa más allá del phishing por correo electrónico. La puerta de enlace óptima es un dispositivo móvil. Esta nueva forma de propagar malware se llama smishing, una combinación de los términos "SMS" y "phishing". El término incluye todos los intentos de fraude a través de SMS, Whatsapp y otros servicios de mensajería a través de los cuales los delincuentes intentan propagar malware o acceder a datos confidenciales.

¿Por qué es tan peligroso smishing?

Donde los usuarios pueden mirar dos veces los correos electrónicos debido a muchos años de experiencia, a menudo carecen de un ojo crítico cuando reciben un mensaje de texto vía SMS en su teléfono celular. Smishing aún es relativamente desconocido, por lo que las víctimas potenciales corren el riesgo de hacer clic en un enlace que lleva a un sitio web engañosamente real. Esto es exactamente lo que hace que estos dispositivos sean un objetivo popular para los piratas informáticos. Además, los ataques de phishing se han vuelto cada vez más sofisticados en los últimos años, lo que ha propiciado el gran éxito de estos ataques. Los SMS falsos se copian casi 1:1 de mensajes de empresas conocidas y, por lo tanto, dan al destinatario una impresión seria. Por ejemplo, supuestos mensajes de una empresa de transporte que contienen un enlace de seguimiento fraudulento. Esto hace que el smishing sea un concepto muy lucrativo para los ciberdelincuentes.

¿Cómo puedes protegerte?

Los dispositivos finales móviles son un riesgo tan alto como la bandeja de entrada de correo electrónico en la computadora de escritorio. Los responsables de la seguridad también deben tomar las medidas correspondientes para la seguridad móvil. Si bien la capacitación de los empleados puede evitar muchos intentos de smishing, las empresas no deberían confiar solo en ella. Cualquiera que dependa únicamente de la atención constante de sus empleados corre el riesgo de tener que soportar las consecuencias, a veces graves. En el peor de los casos, empresas enteras pueden quedar paralizadas por ataques de phishing. Los piratas informáticos han encontrado una nueva laguna en los mensajes de texto que las empresas deben bloquear urgentemente desde el principio. La implementación de un concepto de seguridad integral que también tenga en cuenta los dispositivos móviles es fundamental. Los nuevos tipos de ataques pueden detectarse y remediarse mediante Unified Endpoint Management (UEM) en todos los vectores de amenazas móviles. Confiar en sus empleados es bueno, pero los ataques sofisticados requieren una estrategia Zero Trust igualmente sofisticada para garantizar que un error fugaz no se convierta en un problema total.

Más información en MobileIron.com

 


Acerca de MobileIron

MobileIron está redefiniendo la seguridad empresarial con la primera plataforma Zero Trust de la industria centrada en dispositivos móviles construida sobre Unified Endpoint Management (UEM) para asegurar el acceso ilimitado a los datos y la protección en toda la empresa. Zero Trust asume que los ciberdelincuentes ya están en la red y el acceso seguro se rige por un enfoque de "nunca confíes, siempre verifica". MobileIron va más allá de la administración de identidades y los enfoques de puerta de enlace mediante el uso de un conjunto más rico de atributos antes de otorgar acceso. Un enfoque de confianza cero centrado en dispositivos móviles valida el dispositivo, establece el contexto del usuario, verifica la autorización de la aplicación, verifica la red y detecta y corrige amenazas antes de que se otorgue acceso seguro a un dispositivo o usuario.

La plataforma de seguridad de MobileIron se basa en las capacidades de administración unificada de puntos finales (UEM) galardonadas y líderes en la industria con tecnologías adicionales que permiten la confianza cero, incluido el inicio de sesión cero (ZSO), la autenticación multifactor (MFA), y Mobile Threat Defense (MTD). Más de 20.000 XNUMX clientes, incluidas las instituciones financieras más grandes del mundo, agencias de inteligencia y otras organizaciones altamente reguladas, han elegido MobileIron para permitir una experiencia de usuario segura y sin inconvenientes al garantizar que solo los usuarios, dispositivos, aplicaciones y servicios autorizados puedan acceder a los recursos corporativos.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más