Las amenazas por correo electrónico adoptan muchas formas y los atacantes evolucionan continuamente sus tácticas. Estos son diez de los tipos más comunes:
1. Suplantación de identidad Los ataques de suplantación de identidad (phishing ) tienen como objetivo robar o dañar datos confidenciales al engañar a las personas para que revele información personal. El remitente de un
correo electrónico de suplantación de identidad (phishing) se hace pasar por una persona u organización de confianza para engañar a las víctimas para que den a conocer información valiosa, como contraseñas, números de tarjeta de crédito y otros datos confidenciales. Los diferentes tipos de phishing incluyen phishing de objetivo definido, suplantación telefónica de identidad (vishing), suplantación de altos cargos y phishing con código QR (quishing), donde los atacantes usan códigos QR para evitar el escaneo tradicional de enlaces.
2. Spam El spam es un mensaje de correo no deseado que se envía de manera masiva y sin el consentimiento del destinatario. Las empresas utilizan el correo no deseado para fines comerciales. Los estafadores utilizan el spam para distribuir malware, engañar a los destinatarios para que revelen información confidencial o exigir dinero.
3. Ataque al correo empresarial (BEC)
BEC se produce cuando los ciberdelincuentes suplantan a los líderes de confianza para engañar a los empleados para que transfieran dinero o envíen datos. Estas estafas cuestan a millones de empresas, con pequeñas empresas que a menudo no pueden recuperarse de las pérdidas.
4. Malware
Malware es software malintencionado creado para dañar, interrumpir o obtener acceso no autorizado a equipos y sistemas informáticos. Entre los tipos comunes de malware se incluyen virus, gusanos,
ransomware, y spyware. Los ciberdelincuentes usan malware para infectar dispositivos y robar datos, obtener credenciales bancarias, vender acceso a recursos informáticos o información personal o extorsionar pagos de las víctimas.
5. Ingeniería social
La ingeniería social es el uso de la manipulación de la manipulación para engañar a la gente para que revele información confidencial o realice acciones que pongan en peligro la seguridad. Muchos ciberdelincuentes ahora usan la inteligencia artificial para elaborar mensajes de correo electrónico de convencimiento.
6. Ataques por inyección de mensajes
Estos ataques son instrucciones malintencionadas ocultas en el contenido (como un correo electrónico) que intentan manipular un sistema de inteligencia artificial para ignorar sus medidas de seguridad o revelar datos confidenciales.
7. Suplantación de correo electrónico e suplantación de dominio
La suplantación de correo electrónico y la suplantación de dominio implican la suplantación de la dirección del remitente o la imitación de un dominio de confianza para que un correo electrónico parezca legítimo y engañar a los destinatarios.
8. Adquisición de cuentas (ATO)
Es cuando un atacante obtiene acceso no autorizado a la cuenta de un usuario, a menudo a través de credenciales robadas, para realizar fraudes, robar datos o profundizar en una organización.
9. Amenazas internas y pérdida accidental de datos
Una
amenaza interna se produce cuando un empleado con acceso autorizado provoca de forma involuntaria o deliberada una
filtración de datos, y expone datos confidenciales a partes no autorizadas.
10. Filtración de datos
La filtración de datos es la transferencia de datos no autorizada de una organización, ya sea manual o mediante programación malintencionada. Las puertas de enlace de correo electrónico ayudan a garantizar que las empresas eviten enviar datos confidenciales sin autorización, lo que podría provocar una costosa
vulneración de datos.
Seguir a Seguridad de Microsoft