Índice
¿Qué es el secuestro de conversaciones?

Vea qué amenazas se ocultan hoy en su bandeja de entrada.
Nuestro escaneo gratuito de amenazas de correo electrónico ha ayudado a más de 12 000
organizaciones a descubrir ataques por correo electrónico avanzados.
Cómo funciona el secuestro de conversaciones
El secuestro de conversaciones suele ser, aunque no siempre, parte de un ataque de usurpación de cuentas. Los atacantes utilizan ataques de phishing para robar credenciales de inicio de sesión y comprometer cuentas empresariales. Luego dedican tiempo a leer correos electrónicos y a supervisar la cuenta comprometida para entender las operaciones empresariales y aprender sobre los acuerdos en curso, los procedimientos de pago y otros detalles.
Los criminales utilizan esta información, incluidas las conversaciones internas y externas entre empleados, socios y clientes, para crear mensajes que parecen auténticos y convincentes, enviarlos desde dominios falsificados y engañar a las víctimas para que transfieran dinero o actualicen la información de pago.
Por qué es importante el secuestro de conversaciones
Los ciberdelincuentes invierten mucho tiempo, esfuerzo y dinero en registrar un dominio de suplantación y secuestrar una conversación. El uso de la suplantación de dominios permite a los atacantes llevar la conversación fuera de la organización. Esto les permite continuar con los ataques incluso si las cuentas que se habían tomado anteriormente han sido aseguradas y remediadas.
Estos ataques son altamente personalizados y bien investigados, lo que los hace eficaces, difíciles de detectar y costosos. Debido a esto, el secuestro de conversaciones ha ido aumentando con el tiempo.
Cómo protegerse contra el secuestro de conversaciones
Primero, asegúrese de que el secuestro de conversaciones sea parte de su formación en concienciación sobre la seguridad. Asegurarse de que sus empleados puedan reconocer estos ataques hará mucho para ayudar a proteger a su organización contra ellos.
En segundo lugar, reconozca que la mayoría de los secuestros de conversaciones comienzan con una usurpación de cuentas. Para asegurarse de que los estafadores no utilizan su organización para lanzar estos ataques, despliegue la protección contra la usurpación de cuentas junto con la autenticación multifactor como una capa de seguridad adicional.
En tercer lugar, a medida que los estafadores adaptan sus tácticas para eludir las pasarelas y los filtros, es importante que las organizaciones desplieguen tecnología que utilice la inteligencia artificial para detectar ataques altamente dirigidos, como el secuestro de conversaciones.
Y, por último, ayude a los empleados a evitar errores costosos creando directrices y aplicando procedimientos para verificar todas las solicitudes de correo electrónico y transferencias bancarias.
Obtenga más información sobre el secuestro de conversaciones
Términos relacionados
Lecturas complementarias
- 13 tipos de amenazas de correo electrónico que debe conocer ahora mismo
- Threat Spotlight: Secuestro de conversaciones
Cómo puede ayudar Barracuda
Barracuda Email Protection es una solución integral y fácil de usar que ofrece defensa de puerta de enlace, protección contra suplantación (de identidad) y phishing basada en API, respuesta ante incidentes, protección de datos, cumplimiento normativo y formación de usuarios. Sus capacidades pueden evitar el secuestro de conversaciones.
Barracuda Impersonation Protection protege contra la suplantación de correo electrónico empresarial, la usurpación de cuentas, el spear phishing y otros fraudes cibernéticos. Combina inteligencia artificial e integración profunda con Microsoft Office 365 en una solución integral basada en la nube.
La exclusiva arquitectura basada en API de Impersonation Protection permite que el motor de IA estudie el historial de correo electrónico y aprenda los patrones de comunicación únicos de los usuarios. Bloquea los ataques de phishing que recopilan credenciales y llevan a la usurpación de cuentas, y permite la remediación en tiempo real.
Barracuda Security Awareness Training es una solución de protección del correo electrónico y simulación de phishing diseñada para proteger a su organización contra ataques de phishing dirigidos. Security Awareness Training forma a los empleados para que entiendan las últimas técnicas de phishing de Social Engineering, reconozcan las pistas sutiles de phishing y eviten el fraude por correo electrónico, la pérdida de datos y el daño a la marca. Security Awareness Training convierte a los empleados de ser un posible riesgo para la protección del correo electrónico en una poderosa línea de defensa contra los ataques de phishing perjudiciales.
¿Tiene preguntas o desea más información sobre el secuestro de conversaciones? ¡Póngase en contacto ahora mismo!