Aplicaciones empresariales falsificadas en el 45% de los ataques de suplantación de identidad



Las aplicaciones relacionadas con la empresa como las de Microsoft, Zoom y DocuSign suelen suplantarse en los ataques de phishing de marca.

Los delincuentes que lanzan ataques de suplantación de identidad prefieren falsificar las aplicaciones relacionadas con la empresa de Microsoft, Zoom y DocuSign, informan los investigadores en una nueva encuesta de seguridad del correo electrónico.

Las aplicaciones empresariales se falsifican en el 45% de los ataques de suplantación de identidad, dicen los investigadores de GreatHorn. Las aplicaciones relacionadas con las redes sociales como Facebook, LinkedIn y Twitter se ven en el 34% de estos ataques, y las aplicaciones de consumo como Amazon y PayPal se ven en el 20%, señalan.

La seguridad del correo electrónico es la máxima prioridad para los equipos de seguridad y TI este año, informan, pero solo el 9% de los encuestados está más preocupado por los ataques de suplantación de identidad de marca. La mayoría (22%) dice que su mayor preocupación son los ataques de suplantación de identidad de personas, en los que los estafadores envían correos electrónicos pretendiendo provenir de ejecutivos, proveedores o equipos de recursos humanos o finanzas. Otras preocupaciones importantes incluyen los ataques de carga útil (21%) y las solicitudes de transferencia bancaria (14%).

Vale la pena señalar que las campañas de phishing rara vez utilizan una técnica, dicen los investigadores. Más comunes son los ataques de múltiples frentes que pueden provocar que un destinatario de correo electrónico haga clic en un enlace y / o descargue un archivo adjunto, todo mientras fingen ser de una persona o marca.

Accede al informe completo aquí para más detalles.

Rapid Hits de Darkish Looking at ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente initial de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original