Entender el phishing: apropiación de cuentas
La apropiación de cuentas (ATO) es una de las técnicas de phishing más peligrosas en la actualidad. Cuando los atacantes se hacen con el control de cuentas de correo electrónico legítimas, se apropian de la confianza, la reputación y las relaciones de los usuarios, lo que hace que los mensajes maliciosos sean extremadamente difíciles de detectar.
En este informe técnico, descubrirá cómo la apropiación de cuentas propicia los ataques de suplantación de identidad en el correo electrónico empresarial (BEC), por qué las pasarelas de correo electrónico seguras (SEG) tradicionales tienen dificultades para detectar estos ataques y cómo las técnicas de detección avanzadas, como la estilometría y la agrupación por clústeres, identifican comportamientos sospechosos antes de que se produzca el fraude.
Lo que aprenderás
- Por qué la apropiación de cuentas es el motor oculto del fraude moderno por correo electrónico
- Cómo la recopilación de credenciales da lugar a ataques a gran escala
- La diferencia entre la apropiación de cuentas por parte del propio usuario y la apropiación de cuentas por parte de terceros
- Por qué el filtrado basado en la reputación no es eficaz contra el phishing de cuentas reales
- Cómo el secuestro de conversaciones facilita el fraude electrónico y el desvío de pagos
Cómo INKY la elaboración de perfiles de remitentes y el aprendizaje automático para detectar anomalías


