{"id":5403,"date":"2024-02-29T14:17:14","date_gmt":"2024-02-29T20:17:14","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=5403"},"modified":"2024-02-29T14:17:14","modified_gmt":"2024-02-29T20:17:14","slug":"no-muerdas-el-anzuelo-del-phishing-fiscal","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/no-muerdas-el-anzuelo-del-phishing-fiscal\/","title":{"rendered":"\u00a1No muerdas el anzuelo del phishing fiscal!"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\"><strong><em>\u00bfSab\u00edas que tu pr\u00f3xima declaraci\u00f3n de impuestos podr\u00eda ser la puerta de entrada para los ciberdelincuentes a la informaci\u00f3n m\u00e1s valiosa de su empresa?\u00a0<\/em><\/strong><\/h3>\n\n\n\n<p>Nos acercamos a ese periodo que a m\u00e1s de una organizaci\u00f3n pone nerviosa por el cumplimiento de sus obligaciones fiscales. La administraci\u00f3n tributaria \u201cafila sus navajas\u201d para cumplir\u00a0con su leg\u00edtima b\u00fasqueda de cumplimiento\u00a0y ejercer presi\u00f3n sobre aquellas empresas que, por descuido o irresponsabilidad, se desv\u00edan de las normas fiscales, imponiendo multas que pueden dejar heridas profundas en la salud financiera de cualquier organizaci\u00f3n.<\/p>\n\n\n\n<p>Para complicar m\u00e1s este panorama, el cibercrimen aprovecha esta situaci\u00f3n para atacar a nuestras organizaciones. Los ciberdelincuentes no est\u00e1n simplemente explotando vulnerabilidades t\u00e9cnicas, sino tambi\u00e9n vulnerabilidades humanas -la confianza, el miedo, y la urgencia- creando anzuelos sofisticadamente dise\u00f1ados para que incluso el m\u00e1s precavido pueda morder.\u00a0<strong>Y las empresas mexicanas son un apetitoso objetivo ante esta circunstancia.<\/strong><\/p>\n\n\n\n<p>Desde noviembre de 2023,\u00a0<strong>usuarios mexicanos han sido objetivo de enga\u00f1os de phishing relacionados con impuestos para distribuir un malware de Windows no documentado previamente, denominado \u00abTimbreStealer\u00bb.<\/strong> <a href=\"https:\/\/blog.talosintelligence.com\/timbrestealer-campaign-targets-mexican-users\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco Talos\u00a0, que descubri\u00f3 este hecho,<\/a> describi\u00f3 a sus autores como h\u00e1biles y mencion\u00f3 que el actor de amenaza hab\u00eda usado t\u00e1cticas similares anteriormente para distribuir un troyano bancario conocido como Mispadu en septiembre de 2023. Adem\u00e1s de emplear t\u00e9cnicas sofisticadas de ofuscaci\u00f3n para evitar detecciones y asegurar su persistencia, la campa\u00f1a de phishing utiliza geolocalizaci\u00f3n para identificar espec\u00edficamente a usuarios en M\u00e9xico, entregando un archivo PDF inofensivo si la carga se intenta desde otras ubicaciones \u00a1muy ingenioso!\u00a0\u00a0Este malware incluye varios m\u00f3dulos para orquestaci\u00f3n, descifrado y protecci\u00f3n del binario principal, realizando verificaciones para detectar si opera en un entorno controlado, si el idioma del sistema no es ruso y si se encuentra dentro de una zona horaria latinoamericana.\u00a0<strong>Como puedes observar, hablamos de un actor de amenaza que no es ning\u00fan improvisado y que evidentemente tiene muy bien identificado que los contribuyentes mexicanos pueden caer en la trampa f\u00e1cilmente.<\/strong><\/p>\n\n\n\n<p>El phishing no es algo nuevo, sin embargo, sigue siendo un instrumento muy utilizado por cibercriminales y cada vez se sofistican en mayor medida, de manera que pone en situaciones comprometedoras a los usuarios menos preparados. Imagina\u00a0que la estafa de phishing fiscal es como un pescador experto que ha decidido que tu empresa es el pez m\u00e1s grande y valioso en el lago. Este pescador, usando como cebo las preocupaciones y responsabilidades que acompa\u00f1an la temporada de impuestos, lanza su anzuelo esperando que alguien lo muerda. En lugar de usar lombrices o moscas, su anzuelo est\u00e1 adornado con correos electr\u00f3nicos y\u00a0<strong>mensajes que parecen requerimientos urgentes de entidades fiscales<\/strong>. Su objetivo no es alimentarse, sino infiltrarse en los sistemas de tu empresa para robar datos financieros y personales, entre otros maliciosos fines. Al igual que un pez sabio, tu organizaci\u00f3n debe estar preparada para evitar estos anzuelos y reconocerlos como peligrosos.\u00a0<strong>Tu responsabilidad es entrenar a tu equipo para reconocer y evitar las t\u00e1cticas de phishing<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo hacerlo?<\/h3>\n\n\n\n<p><strong>Adopta un enfoque hol\u00edstico y estrat\u00e9gico. La protecci\u00f3n contra estas amenazas requiere tanto de la tecnolog\u00eda adecuada como de una cultura de seguridad informada y proactiva dentro de tu organizaci\u00f3n.&nbsp;<\/strong><\/p>\n\n\n\n<p>La primera l\u00ednea de defensa contra el phishing es un equipo bien informado.&nbsp;<strong>Establece&nbsp;&nbsp;un programa formal de concienciaci\u00f3n en seguridad<\/strong>. Debes capacitar y entrenar a todos tus empleados, ense\u00f1\u00e1ndoles a identificar se\u00f1ales de correos electr\u00f3nicos de phishing, mensajes sospechosos y solicitudes fraudulentas, especialmente durante la temporada de impuestos.<\/p>\n\n\n\n<p><strong>No dejes de lado la tecnolog\u00eda<\/strong>. Implementa soluciones de seguridad avanzadas y de \u00faltima generaci\u00f3n, incluyendo entre otras, software anti-malware, soluciones de filtrado de correo electr\u00f3nico y de seguridad en la red y nube. Estas herramientas pueden ayudar a detectar y bloquear intentos de phishing y archivos maliciosos antes de que alcancen a tus usuarios finales.<\/p>\n\n\n\n<p><strong>Desarrolla pol\u00edticas de seguridad claras y establece un plan de respuesta a incidentes<\/strong>. Esto debe incluir pasos espec\u00edficos a seguir cuando se identifica un intento de phishing o se sospecha de una brecha de seguridad, as\u00ed como la notificaci\u00f3n a las autoridades pertinentes y a los afectados.<\/p>\n\n\n\n<p>\u00a1<strong>Anima a tus empleados a reportar intentos de phishing y a comunicar cualquier actividad sospechosa! Reconoce y recompensa las pr\u00e1cticas de seguridad proactivas para incentivar la participaci\u00f3n activa en la protecci\u00f3n de tu empresa.<\/strong><\/p>\n\n\n\n<p>En esta pr\u00f3xima temporada de declaraciones y pagos de impuestos, aprende a esquivar los anzuelos m\u00e1s tentadores, es esencial que tu organizaci\u00f3n se mueva con precauci\u00f3n y sabidur\u00eda en estas aguas. Es hora de fortificar tus defensas y mantener tus activos seguros. Empieza hoy.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Provehito in Altum <br><a href=\"https:\/\/www.linkedin.com\/in\/jpcarsi\/\" target=\"_blank\" rel=\"noreferrer noopener\">Por Juan Pablo Carsi<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que tu pr\u00f3xima declaraci\u00f3n de impuestos podr\u00eda ser la puerta de entrada para los ciberdelincuentes a la informaci\u00f3n m\u00e1s valiosa de su empresa?\u00a0 Nos acercamos a ese periodo que a m\u00e1s de una organizaci\u00f3n pone nerviosa por el cumplimiento de sus obligaciones fiscales. La administraci\u00f3n tributaria \u201cafila sus navajas\u201d para cumplir\u00a0con su leg\u00edtima b\u00fasqueda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[848,847,856,6],"tags":[778,75,153,909,216,900,249],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5403"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=5403"}],"version-history":[{"count":2,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5403\/revisions"}],"predecessor-version":[{"id":5406,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5403\/revisions\/5406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/5404"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=5403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=5403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=5403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}