El libro "How to Catch a Phish: A Practical Guide to Detecting Phishing Emails" de Nicolás Oles, proporciona un proceso paso a paso para determinar la legitimidad o el riesgo asociado con un mensaje de correo electrónico en particular y ayuda a identificar correos electrónicos sospechosos para defender las organizaciones y las redes. Muestra cómo analizar el contenido de los mensajes e identificar los indicadores clave de los mensajes de phishing.
Todos quieren salvar el mundo con un clic a la vez, pero para protegerse, debemos comprender cómo funcionan el correo electrónico, una de las principales formas de comunicación del siglo XXI (su uso continúa creciendo rápidamente).
Con este rápido crecimiento ha habido un aumento continuo en el uso del correo electrónico para engañar a los usuarios y entregar software malicioso. Comprender los componentes básicos de un mensaje de correo electrónico y su ruta desde el remitente hasta el destinatario puede generar dividendos exorbitantes para usted y para los delincuentes.
Lo más probable es que todos los lectores de este libro hayan enviado y recibido un mensaje de correo electrónico en algún momento de su vida. Aunque el uso y la plataforma varían para cada usuario, el proceso de envío de un mensaje mediante una aplicación de correo se mantiene constante. Empecemos por donde empieza todo: la aplicación o programa que se utiliza para los mensajes de correo electrónico.
El Capítulo 1 cubre los componentes básicos de los mensajes de correo electrónico y los encabezados. Ahora es el momento de entrar en técnicas de ataque. Los atacantes usan técnicas y trucos para atraer a los usuarios finales a hacer clic en un enlace, abrir un archivo adjunto o enviar información confidencial sin darse cuenta. Comprender estas técnicas lo ayuda a identificar y examinar los mensajes de correo electrónico que emplean estas tácticas u otras similares. Antes de saltar a los detalles esenciales, repasemos algunos de los conceptos básicos.
Además de identificar mensajes sospechosos, debemos tener un plan para responder adecuadamente. Existen varios marcos o modelos para ayudar a respaldar y liderar los esfuerzos de respuesta. La organización Sans.org ha creado el marco más fácil y relevante, PICERL (Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned), que se explica en este capítulo. Primero, analicemos algunos términos que nos ayudan a comprender mejor este marco.
Este libro enseña cómo analizar mensajes sospechosos utilizando herramientas y recursos gratuitos. Explica los conceptos básicos del correo electrónico, las tácticas utilizadas por los atacantes y un proceso repetible para analizar mensajes sistemáticamente y responder a actividades sospechosas.
Fuente: Springer