Empleando su investigación, los spear phishers crean mensajes de phishing dirigidos que parecen muy creíbles. La clave es que estos mensajes contienen detalles personales y profesionales que el objetivo cree erróneamente que solo una fuente confiable podría conocer.
Por ejemplo, imagine que Jack es un gestor de cuentas por pagar en ABC Industries. Al observar el perfil público de LinkedIn de Jack, un atacante podría encontrar su cargo, responsabilidades, dirección de correo electrónico de la empresa, nombre y cargo del jefe, y nombres y cargos de asociados de negocios.
El hacker puede usar estos detalles para enviar un correo electrónico creíble que afirma provenir del jefe de Jack:
Hola Jack:
Sé que procesa las facturas de XYZ Systems. Me comunican que están actualizando su proceso de pago y necesitan todos los pagos próximos para destinarlos a una nueva cuenta bancaria. Esta es su factura más reciente con los detalles de la nueva cuenta. ¿Podría enviar el pago el día de hoy?
La factura adjunta es falsa, y la “nueva cuenta bancaria” es la que posee el defraudador. Jack entrega el dinero directamente al atacante cuando éste realiza el pago.
Un correo electrónico de phishing generalmente incluye señales visuales que le dan mayor autenticidad a la estafa. Por ejemplo, el atacante podría usar una dirección de correo electrónico falsa que muestre el nombre para mostrar del jefe de Jack pero oculte la dirección de correo electrónico fraudulenta que empleó el atacante.
El atacante también puede copiar el correo electrónico de un compañero de trabajo falsificado e insertar una firma con el logo de la empresa Industrias ABC.
Un hábil estafador podría incluso hackear la cuenta de correo electrónico real del jefe de Jack y enviar el mensaje desde allí, sin darle a Jack ninguna razón para sospechar.
Algunos estafadores llevan a cabo campañas híbridas de phishing focalizado que combinan correos electrónicos de phishing con mensajes de texto (llamados “phishing SMS” o “smishing”) o llamadas telefónicas (llamadas “phishing por voz” o “vishing”).
Por ejemplo, en lugar de anexar una factura falsa, el correo electrónico podría indicarle a Jack que llame al departamento de cuentas por pagar de XYZ Systems a un número de teléfono controlado en secreto por un estafador.
Debido a que emplean múltiples modos de comunicación, los ataques de phishing focalizado híbridos suelen ser incluso más efectivos que los ataques de phishing focalizado estándar.