Empleando su investigación, los spear phishers crean mensajes de phishing dirigidos que parecen muy creíbles. La clave es que estos mensajes contienen detalles personales y profesionales que el objetivo cree erróneamente que solo una fuente confiable podría conocer.
Por ejemplo, imagine que Luis es un gestor de cuentas por pagar en ABC Industries. Al observar el perfil público de LinkedIn de Luis, un atacante podría encontrar su cargo, responsabilidades, dirección de correo electrónico de la empresa, nombre y cargo del jefe, y nombres y cargos de asociados de negocios.
El hacker puede usar estos detalles para enviar un correo electrónico creíble que afirma venir del jefe de Luis:
Hola Luis:
Sé que procesa las facturas de XYZ Systems. Me comunican que están actualizando su proceso de pago y necesitan todos los pagos próximos para destinarlos a una nueva cuenta bancaria. Esta es su factura más reciente con los detalles de la nueva cuenta. ¿Podría enviar el pago el día de hoy?
La factura adjunta es falsa, y la “nueva cuenta bancaria” es la que posee el defraudador. Luis entrega el dinero directamente al atacante cuando éste realiza el pago.
Un correo electrónico de phishing generalmente incluye señales visuales que le dan mayor autenticidad a la estafa. Por ejemplo, el atacante podría usar una dirección de correo electrónico falsa que muestre el nombre para mostrar del jefe de Luis pero oculte la dirección de correo electrónico falsa que utilizó el atacante.
El atacante también puede copiar el correo electrónico de un compañero de trabajo falsificado e insertar una firma con el logo de la empresa Industrias ABC.
Un estafador hábil podría incluso hackear la cuenta de correo electrónico real del jefe de Luis y enviar el mensaje desde allí, sin darle a Luis ninguna razón para sospechar.
Algunos estafadores llevan a cabo campañas híbridas de spear phishing que combinan correos electrónicos de phishing con mensajes de texto (llamados “phishing SMS” o “smishing”) o llamadas telefónicas (llamadas “phishing por voz” o “vishing”).
Por ejemplo, en lugar de anexar una factura falsa, el correo electrónico podría indicarle a Luis que llame al departamento de cuentas por pagar de XYZ Systems a un número de teléfono controlado en secreto por un estafador.
Debido a que emplean múltiples modos de comunicación, los ataques de spear phishing híbridos suelen ser incluso más efectivos que los ataques de spear phishing estándar.