Ingeniería Social Avanzada: Spear Phishing y Whaling
Análisis de cómo los ataques de suplantación dirigidos logran evadir los filtros de correo corporativos.
Mientras que los engaños básicos lanzan una red amplia para atrapar a la mayor cantidad posible de personas, las amenazas persistentes utilizan inteligencia de fuentes abiertas para elaborar ataques altamente enfocados. En este nivel, la comunicación fraudulenta es impecable tanto a nivel técnico como discursivo.
El ataque dirigido o Spear Phishing
Esta variación se personaliza en detalle para un empleado en particular. El atacante falsifica las cabeceras de red para hacerse pasar convincentemente por un departamento interno, instruyendo a la víctima a introducir sus credenciales técnicas en portales clonados alojados en dominios recién registrados.
Técnicas de evasión y engaño
1. Evasión de pasarelas de seguridad (SEG)
Los operadores modernos alojan sus herramientas maliciosas dentro de infraestructuras públicas de alta confianza comercial. Esto confunde a los sistemas automatizados basados en la reputación del origen de red, permitiendo la entrega directa en la bandeja de entrada.
2. Ofuscación dinámica de enlaces
Suelen emplear cadenas complejas de redirección web o insertar códigos de imagen matricial (Quishing) en los adjuntos. El objetivo es obligar a la víctima a usar su dispositivo móvil personal para abrir el enlace, el cual carece típicamente de supervisión corporativa.
Defensas a nivel de infraestructura
- Configurar e imponer estrictamente las políticas de autenticación de correos como SPF, DKIM y DMARC.
- Habilitar técnicas de sandboxing dinámico para ejecutar documentos ofimáticos sospechosos en entornos virtualizados.
- Acompañar los controles técnicos con entrenamientos interactivos que pongan a prueba a los colaboradores de forma constante.