White Paper

Entender el phishing: apropiación de cuentas

La apropiación de cuentas (ATO) es una de las técnicas de phishing más peligrosas en la actualidad. Cuando los atacantes se hacen con el control de cuentas de correo electrónico legítimas, se apropian de la confianza, la reputación y las relaciones de los usuarios, lo que hace que los mensajes maliciosos sean extremadamente difíciles de detectar.

En este informe técnico, descubrirá cómo la apropiación de cuentas propicia los ataques de suplantación de identidad en el correo electrónico empresarial (BEC), por qué las pasarelas de correo electrónico seguras (SEG) tradicionales tienen dificultades para detectar estos ataques y cómo las técnicas de detección avanzadas, como la estilometría y la agrupación por clústeres, identifican comportamientos sospechosos antes de que se produzca el fraude.

Lo que aprenderás

  • Por qué la apropiación de cuentas es el motor oculto del fraude moderno por correo electrónico
  • Cómo la recopilación de credenciales da lugar a ataques a gran escala
  • La diferencia entre la apropiación de cuentas por parte del propio usuario y la apropiación de cuentas por parte de terceros
  • Por qué el filtrado basado en la reputación no es eficaz contra el phishing de cuentas reales
  • Cómo el secuestro de conversaciones facilita el fraude electrónico y el desvío de pagos

Cómo INKY la elaboración de perfiles de remitentes y el aprendizaje automático para detectar anomalías

Descargue ahora su white paper
White Paper
Departamentos de IT

Informe sobre seguridad del correo electrónico: IA, phishing y la nueva era de la defensa

Ver recursos
White Paper
MSP

Entender el phishing: cómo se desarrolla un ataque de ransomware

Ver recursos
KAS-WP-Las 25 marcas más afectadas por el phishing-1200x800
White Paper
MSP

Las 25 marcas más afectadas por el phishing

Ver recursos