Saturday, June 14, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Suplantación de identidad

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

Paul by Paul
July 31, 2024
in Suplantación de identidad
0
Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal
189
SHARES
1.5k
VIEWS


En una ola fresco de ataques de phishing, los ciberdelincuentes lograron eludir las puertas de enlace de correo electrónico seguras (SEG) tanto de Proofpoint como de Abnormal Security para entregar correos electrónicos que empleaban notificaciones artificiales y suplantación de identidad de Microsoft en las bandejas de entrada de las víctimas. Estos correos electrónicos contenían URL incrustadas que conducían a usuarios desprevenidos a páginas de inicio de sesión falsas diseñadas para resumir credenciales. Felizmente, los correos electrónicos fueron identificados, analizados y puestos en cuarentena por el Centro de Defensa contra Phishing (PDC) de Cofense en cuestión de minutos. Esto sirve como un claro recordatorio de la desarrollo de las tácticas de los ciberdelincuentes y de la condición de estrategias de defensa de varios niveles.

¿Cómo lo hicieron?

Estos atacantes utilizaron varias tácticas para esquivar las medidas de seguridad tradicionales:

  • Suplantación de correo electrónico: Al imitar dominios confiables como Microsoft, los correos electrónicos de phishing parecían legítimos tanto para los usuarios finales como para la SEG.
  • Dominios integrados legítimos: El dominio de la URL incrustada en el correo electrónico era aplicación[.]caja[.]com, que se considera ampliamente legal. Los actores de amenazas pudieron explotar el hecho de que muchos SEG y otras soluciones automáticamente consideran que no vale la pena escanear los dominios confiables y, por lo tanto, ignoran información importante.
  • Compartir mensajes con temas de archivos: Algunos correos electrónicos fueron diseñados para aparecer como solicitudes de documentos urgentes o archivos compartidos, aprovechando servicios conocidos de intercambio de archivos como Dropbox para engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos adjuntos peligrosos.
  • Notificaciones oportunas: Otra táctica implicó el uso de notificaciones falsas, como alertas de restablecimiento de contraseña o informes de actividad de cuenta, que supuestamente provienen de una entidad confiable. Estas notificaciones aprovecharon los miedos y la emergencia de los usuarios, incitándolos a hacer clic en enlaces maliciosos o proporcionar información confidencial apresuradamente.

Cómo lo captó Cofense

Si adecuadamente Proofpoint y Abnormal Security no detectaron estos correos electrónicos de phishing, el Centro de defensa contra phishing de Cofense detectó y detuvo el ataque. Así es cómo:

  • Defensa contra el phishing dirigida por humanos: Cofense aprovecha la inteligencia humana derivada de nuestra red general de más de 35 millones de empleados capacitados para identificar amenazas. La capacitación en concientización sobre seguridad y los correos electrónicos de phishing reportados por los usuarios desempeñan un papel crucial en nuestra organización de defensa. Incorporar el factor humano ayuda a Cofense a detectar cosas como dominios “confiables” que los SEG pasan por detención.
  • Exploración de amenazas automatizado: Los sistemas automatizados de Cofense analizan los correos electrónicos y URL reportados en tiempo verdadero, identificando patrones maliciosos y deteniendo los ataques en seco.

El éxito de Cofense en este proscenio subraya la importancia de un enfoque multifacético de la ciberseguridad. Mediante la integración de inteligencia humana, programas integrales de capacitación y una plataforma sólida de respuesta rápida, podemos identificar y equilibrar amenazas en tiempo verdadero. Mientras que Proofpoint y Abnormal SEG dependen en gran medida de la inteligencia sintético, Cofense vincula el factor humano, cerrando la brecha e identificando más riesgos en la seguridad de su correo electrónico.

Conclusión

El incidente sirve como un recordatorio fundamental para que los profesionales de la ciberseguridad reevalúen y mejoren continuamente sus estrategias de seguridad. Si adecuadamente las defensas automatizadas son indispensables, incorporar la inteligencia humana y proseguir una postura proactiva en materia de concienciación sobre las amenazas es igualmente importante.

¿Está interesado en obtener más información sobre cómo Cofense puede mejorar su postura en materia de ciberseguridad? Contáctenos ¡hoy!

Los nombres y logotipos de Cofense®, así como cualquier otro nombre o logotipo de producto o servicio de Cofense que se muestra aquí son marcas comerciales registradas o marcas comerciales de Cofense Inc.



Source link

Related articles

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

August 8, 2024
Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

August 6, 2024
Tags: anormalCofensecorreosdetectaelectrónicosperdidosphishingporProofpointseguridad

Related Posts

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

by Paul
August 8, 2024
0

Autor: Rachel Roldan, Directora Senior de Administración de Productos Me complace compartir con nuestros clientes que próximamente Triage ofrecerá una...

Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

by Paul
August 6, 2024
0

Los ataques de phishing han sido una amenaza frecuente a la ciberseguridad durante primaveras, pero con el avance de la...

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

by Paul
July 24, 2024
0

Los actores de amenazas aprovechan y crean continuamente una gran cantidad de tácticas para eludir las puertas de enlace de...

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

by Paul
July 17, 2024
0

Las herramientas de seguridad del correo electrónico, como Secure Email Gateways (SEG), a menudo codifican URL que están incrustadas en...

Tenga cuidado con las últimas tácticas de phishing dirigidas a los empleados

Tenga cuidado con las últimas tácticas de phishing dirigidas a los empleados

by Paul
July 15, 2024
0

Enemigo en ambientes protegidos por: Google, Outlook 365, Punto de prueba Por Sabi Kiss, Centro de defensa contra phishing de...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert