FeaturedNOTICIAS

Las palabras clave de correo electrónico más comunes utilizadas en estafas de phishing


Las estafas de phishing por correo electrónico no son de ninguna manera nuevas, pero con las personas que pasan una gran parte de sus vidas en línea durante la pandemia de COVID-19 en curso, hay más oportunidades para que esto suceda. De hecho, 2020 ha visto un aumento del 25% en el número de sitios de phishing en comparación con 2019.

Una de las formas en que las personas pueden reducir sus posibilidades de ser estafados es prestar mucha atención a los correos electrónicos que reciben (o al menos a los que están pensando en abrir). Para ayudar a identificar qué buscar, Expel analizó 10,000 correos electrónicos maliciosos y Liberado a relación sobre las palabras clave más comunes en el tema de los correos electrónicos de phishing. Esto es lo que debes saber.

Comprender las tácticas de los estafadores

El informe de Expel encontró que los estafadores utilizan una combinación de tres estrategias para que las personas interactúen con sus correos electrónicos:

  1. Imitación de actividades comerciales legítimas
  2. Crea un sentido de urgencia
  3. Invite al destinatario a actuar

“Los atacantes están tratando de engañar a las personas para que les den sus credenciales. La mejor manera de hacer esto es hacer que el correo electrónico parezca legítimo, solicitar una acción clara y llenarlo de emoción: la urgencia o el miedo a la pérdida son los más comunes «, Ben Brigida, Director de operaciones de SOC en Expel le dijo a TechRepublic. «Las acciones son tan simples como ‘ir a este sitio’ o ‘abrir este archivo’, pero el atacante quiere que te muevas demasiado rápido para detenerte y preguntarte si es legítimo».

Palabras clave más comunes utilizadas en la línea de asunto de los correos electrónicos de phishing

los el informe completo proporciona más detalles y ejemplos cómo y por qué se utilizan estas palabras clave en las líneas de asunto de los correos electrónicos de phishing. Por ahora, aquí hay un resumen rápido de algunos que deben abordarse con más precaución:

Factura

Ejemplos de objetos reales:

  1. REY: FACTURA
  2. Falta inv ####; De [Legitimate Business Name]
  3. INV ####

Uno nuevo

Ejemplos de objetos reales:

  1. Nuevo mensaje de ####
  2. Nueva entrega de documentos de fax escaneados por ####
  3. Nueva transmisión de fax de ####

Mensaje

Ejemplos de objetos reales:

  1. Mensaje de ####
  2. Tienes un nuevo mensaje
  3. Mensaje telefónico para ####

Necesario

Ejemplos de objetos reales:

  1. Verificar solicitud
  2. Acción requerida: aviso de vencimiento el [business email address]
  3. [Action Required] Caducidad de la contraseña
  4. Se requiere atención. ID de soporte: ####

[Blank subject]

Según el informe, «las líneas de asunto en blanco generalmente eluden las medidas de seguridad automatizadas: los ingenieros de seguridad no pueden buscar palabras clave de phishing o spam si no las hay».

Expediente

Ejemplos de objetos reales:

  1. Tienes un archivo compartido de Google Drive
  2. [Name] Te envié archivos
  3. Expediente- ####
  4. [Business Name] Archivo de proyecto de ventas y solicitud de cotización

Solicitud

Ejemplos de objetos reales:

  1. [Business Name] VENTA DE ARCHIVOS DE PROYECTO Y SOLICITUD DE COTIZACIÓN
  2. [Business Name] – Formulario de solicitud W-9
  3. Su solicitud de servicio ####
  4. Notificación requerida: ####

Acción

Ejemplos de objetos reales:

  1. Acción requerida: aviso de vencimiento el [business email address]
  2. Acción requerida: [Date]
  3. Acción requerida: revise el mensaje enviado el [Date]
  4. [Action Required] Caducidad de la contraseña

Documento

Ejemplos de objetos reales:

  1. Archivo de documento ####
  2. [Name], Ha recibido un nuevo documento en [Company system]
  3. [Name] compartió un documento contigo

Verificar

Ejemplos de objeto real:

  1. Verificar solicitud

eFax

Ejemplos de objetos reales:

  1. eFax desde ID: ####
  2. Mensaje de eFax® de «[phone number]»- 2 páginas, identificador de llamadas: +[phone number]

VM

Ejemplos de objetos reales:

  1. VM de [phone number] Este. ### Martes 4 de mayo de 2021
  2. VM de **** #### recibida – para <[user name]> 26 de julio de 2021
  3. ‘»» «1 VMAIL RECIBIDO Lunes 21 de junio de 2021 15:02:55» «

.

TE INTERESA>>  Las medidas contra la desinformacin de YouTube tambin la redujeron en Twitter y Facebook

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba