{"id":27070,"date":"2024-03-06T18:53:31","date_gmt":"2024-03-07T00:53:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27070"},"modified":"2024-03-06T18:53:31","modified_gmt":"2024-03-07T00:53:31","slug":"cyberattacks-on-your-marketing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/27070\/","title":{"rendered":"Cinco ciberataques contra los departamentos de marketing"},"content":{"rendered":"<p>Cuando hablamos de ataques a empresas, solemos centrar la atenci\u00f3n en cuatro aspectos: finanzas, propiedad intelectual, datos personales e infraestructura de TI. Sin embargo, no debemos olvidar que los ciberdelincuentes tambi\u00e9n pueden tener como objetivo activos de la empresa gestionados por los equipos de relaciones p\u00fablicas y marketing, lo que incluye los env\u00edos de correo electr\u00f3nico, las plataformas de publicidad, los canales de redes sociales y los sitios promocionales. A primera vista, estos objetivos pueden parecer poco atractivos para los delincuentes (\u201c\u00bfd\u00f3nde est\u00e1n los ingresos?\u201d), pero en la pr\u00e1ctica todos ellos pueden servir a los ciberdelincuentes para sus propias \u201cactividades de marketing\u201d.<\/p>\n<h2>Publicidad maliciosa<\/h2>\n<p>Para gran sorpresa de muchos (incluso de los expertos en seguridad de la informaci\u00f3n), los ciberdelincuentes llevan varios a\u00f1os ya haciendo <a href=\"https:\/\/securelist.lat\/malvertising-through-search-engines\/97700\/\" target=\"_blank\" rel=\"noopener\">un uso activo de la publicidad de pago leg\u00edtima<\/a>. De una forma u otra, pagan por anuncios de banner y ubicaciones en las b\u00fasquedas, y emplean herramientas de promoci\u00f3n corporativas. Hay muchos ejemplos de este fen\u00f3meno, que se conoce con el nombre de publicidad maliciosa. Por lo general, los ciberdelincuentes anuncian <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26635\/\" target=\"_blank\" rel=\"noopener\">p\u00e1ginas falsas<\/a> de aplicaciones populares, campa\u00f1as de promoci\u00f3n falsas de marcas famosas y otros m\u00e9todos fraudulentos dirigidos a una audiencia amplia. A veces, los autores de las amenazas crean su propia cuenta de publicidad y pagan por los anuncios, pero este m\u00e9todo deja demasiados rastros (por ejemplo, los datos de los pagos). Por eso encuentran m\u00e1s interesante otro m\u00e9todo: robar credenciales de inicio de sesi\u00f3n y piratear la cuenta de publicidad de una empresa reputada, para despu\u00e9s promocionar sus sitios fraudulentos a trav\u00e9s de ella. Esto ofrece una recompensa doble a los ciberdelincuentes: pueden gastar el dinero de terceros sin dejar un rastro excesivo. Y la empresa v\u00edctima, adem\u00e1s de ver c\u00f3mo se destruye su cuenta de publicidad, se enfrentar\u00e1 a un problema tras otro, que podr\u00eda acabar con el posible bloqueo de la plataforma de publicidad por distribuir contenido malicioso.<\/p>\n<h2>Votos negativos y p\u00e9rdida de seguidores<\/h2>\n<p>Una variaci\u00f3n del m\u00e9todo anterior es tomar el control de las <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/millions-facebook-business-accounts-python-malware\" target=\"_blank\" rel=\"noopener nofollow\">cuentas de publicidad pagada<\/a> en las redes sociales. Las caracter\u00edsticas espec\u00edficas de las plataformas de redes sociales crean problemas adicionales a la empresa objetivo.<\/p>\n<p>En primer lugar, el acceso a las cuentas de empresa en las redes sociales suele est\u00e1 vinculado a las <a href=\"https:\/\/latam.kaspersky.com\/blog\/password-dilemma\/12374\/\" target=\"_blank\" rel=\"noopener\">cuentas personales de los empleados<\/a>. A menudo, los atacantes solo tienen que lograr acceder al ordenador personal de un anunciante o robar su contrase\u00f1a de la red social para obtener acceso no solo a los me gusta y las fotos de gatos, sino tambi\u00e9n al \u00e1mbito de acci\u00f3n que le ha autorizado la empresa para la que trabaja. Eso incluye publicar en la p\u00e1gina de la red social de la empresa, enviar correos electr\u00f3nicos a los clientes a trav\u00e9s del sistema de comunicaci\u00f3n integrado en la p\u00e1gina y publicar anuncios de pago. Revocar estas funciones de un empleado que haya sufrido un ataque de este tipo es sencillo, siempre que no sea el administrador principal de la p\u00e1gina de la empresa, en cuyo caso, restaurar el acceso requerir\u00e1 un gran esfuerzo.<\/p>\n<p>En segundo lugar, el formato de la mayor\u00eda de los anuncios en las redes sociales es como \u201cpublicaciones promocionadas\u201d creadas en nombre de una empresa en concreto. Si un atacante publica y promociona una oferta fraudulenta, la audiencia ver\u00e1 de inmediato qui\u00e9n la ha publicado y podr\u00e1 manifestar su desaprobaci\u00f3n directamente en los comentarios de la publicaci\u00f3n. En este caso, la empresa no solo sufrir\u00e1 un da\u00f1o econ\u00f3mico, sino tambi\u00e9n un perjuicio visible a su reputaci\u00f3n.<\/p>\n<p>En tercer lugar, en las redes sociales muchas empresas guardan \u201caudiencias personalizadas\u201d, es decir, un conjunto preparado de clientes interesados en distintos productos y servicios, o de usuarios que han visitado previamente el sitio web de la empresa. Aunque generalmente estas audiencias no se pueden extraer (es decir, robar) de una red social, lamentablemente es posible crear publicidad maliciosa dirigida a una audiencia espec\u00edfica y que, por lo tanto, sea m\u00e1s eficaz.<\/p>\n<h2>Boletines no programados<\/h2>\n<p>Otra forma eficaz que emplean los ciberdelincuentes para obtener publicidad gratuita es <a href=\"https:\/\/latam.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/20971\/\" target=\"_blank\" rel=\"noopener\">secuestrando una cuenta en un proveedor de servicios de correo electr\u00f3nico<\/a>. Si la empresa atacada es lo suficientemente grande, puede llegar a tener millones de suscriptores en su lista de correo.<\/p>\n<p>Este acceso se puede explotar de varias formas: enviando una oferta falsa irresistible a las direcciones de correo electr\u00f3nico de la base de datos de suscriptores; sustituyendo de forma encubierta los enlaces de los correos publicitarios planificados; o simplemente descargando la base de datos de suscriptores para enviarles correos de phishing de otras formas en el futuro.<\/p>\n<p>De nuevo, el da\u00f1o sufrido es econ\u00f3mico, de reputaci\u00f3n y t\u00e9cnico. Por \u201ct\u00e9cnico\u201d nos referimos al bloqueo de los futuros mensajes entrantes por parte de los servidores de correo. En otras palabras, despu\u00e9s de que se hayan enviado los correo maliciosos, la empresa v\u00edctima tendr\u00e1 que resolver el problema no solo con la plataforma de correo, sino tambi\u00e9n con proveedores de correo electr\u00f3nico espec\u00edficos que la hayan bloqueado por ser una fuente de mensajes fraudulenta.<\/p>\n<p>Un efecto secundario muy desagradable de un ataque de este tipo es la filtraci\u00f3n de datos personales de los clientes. Se trata de un incidente en s\u00ed mismo, capaz de infligir no solo da\u00f1o a tu reputaci\u00f3n, sino que tambi\u00e9n puede conllevar una multa por parte de los reguladores de protecci\u00f3n de datos.<\/p>\n<h2>Cincuenta sombras de un sitio web<\/h2>\n<p>El pirateo de un sitio web puede pasar desapercibido durante mucho tiempo, especialmente si ocurre con una empresa peque\u00f1a que hace negocio principalmente a trav\u00e9s de las redes sociales o fuera de Internet. Desde el punto de vista de los ciberdelincuentes, los objetivos al piratear un sitio web <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-your-site\/48920\/\" target=\"_blank\" rel=\"noopener nofollow\">var\u00edan seg\u00fan el tipo de sitio y la naturaleza del negocio de la empresa<\/a>. Si dejamos de lado los casos en los que <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-your-site\/48920\/\" target=\"_blank\" rel=\"noopener nofollow\">la vulneraci\u00f3n del sitio web forma parte de un ciberataque m\u00e1s sofisticado<\/a>, generalmente podemos distinguir las siguientes variedades.<\/p>\n<p>En primer lugar, los actores de amenazas pueden instalar un <a href=\"https:\/\/latam.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/26493\/\" target=\"_blank\" rel=\"noopener\">skimmer web<\/a> en un sitio de comercio electr\u00f3nico. Consiste en un peque\u00f1o fragmento de JavaScript oculto, que se incrusta directamente en el c\u00f3digo del sitio web para robar los datos de las tarjetas cuando los clientes pagan una compra. El cliente no tiene que descargar ni ejecutar nada, simplemente paga por lo que quiera adquirir en el sitio y los atacantes dispondr\u00e1n de los datos para robar a esa v\u00edctima.<\/p>\n<p>En segundo lugar, los atacantes pueden crear subsecciones ocultas en el sitio y llenarlas de contenido malicioso. Estas p\u00e1ginas se pueden utilizar para una gran variedad de actividades delictivas, como por ejemplo, regalos falsos, ventas falsas o distribuir software convertidos en troyanos. Usar un sitio web leg\u00edtimo para estos fines es ideal, siempre que los propietarios no se den cuenta de que tienen \u201cinvitados\u201d. <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26635\/\" target=\"_blank\" rel=\"noopener\">De hecho, existe todo un sector especializado en esta pr\u00e1ctica<\/a>. Son especialmente populares los <a href=\"https:\/\/latam.kaspersky.com\/blog\/unattended-websites-headache\/13406\/\" target=\"_blank\" rel=\"noopener\">sitios desatendidos<\/a> que se crearon para alguna campa\u00f1a de marketing o evento \u00fanico y que, posteriormente, se olvidaron.<\/p>\n<p>El da\u00f1o a una empresa por el pirateo de un sitio web es amplio e incluye varias consecuencias: mayores costes relacionados con el sitio debido al tr\u00e1fico malicioso; la disminuci\u00f3n en el n\u00famero de visitantes reales debido a una ca\u00edda en el ranking SEO del sitio; posibles disputas con los clientes o con las fuerzas del orden sobre los cargos inesperados en las tarjetas de los clientes.<\/p>\n<h2>Explotaci\u00f3n de formularios web<\/h2>\n<p>Los actores de amenazas pueden aprovecharse del sitio web de una empresa para sus propios fines incluso sin tener que piratearlo. Lo \u00fanico que necesitan es que el sitio tenga una funci\u00f3n que genere un correo electr\u00f3nico de confirmaci\u00f3n: un formulario de comentarios, un formulario de reservas, etc. Los ciberdelincuentes utilizan sistemas automatizados para explotar dichos formularios con fines de spam o phishing.<\/p>\n<p>La mec\u00e1nica es muy sencilla: introducen la direcci\u00f3n del objetivo en el formulario en el campo \u201cCorreo electr\u00f3nico de contacto\u201d, mientras que el texto del correo electr\u00f3nico fraudulento se incluye en el campo \u201cNombre\u201d o \u201cAsunto\u201d. Por ejemplo, pueden escribir lo siguiente: \u201cTu transferencia est\u00e1 lista para emitirse (enlace)\u201d. Como resultado, la v\u00edctima recibir\u00e1 un correo electr\u00f3nico malicioso que contendr\u00e1 un texto de este estilo: \u201cHola, XXX: tu transferencia est\u00e1 lista para emitirse (enlace). Gracias por ponerte en contacto con nosotros. En breve recibir\u00e1s noticias nuestras\u201d. L\u00f3gicamente, llegar\u00e1 un momento en que las plataformas antispam dejar\u00e1n de permitir el env\u00edo de esos correos y el formulario de la empresa v\u00edctima perder\u00e1 parte de su funcionalidad. Adem\u00e1s, todos los destinatarios que reciban un mensaje de este tipo tendr\u00e1n una mala opini\u00f3n de la empresa, a la que considerar\u00e1n spammer.<\/p>\n<h2>C\u00f3mo proteger los activos de relaciones p\u00fablicas y de marketing frente a los ciberataques<\/h2>\n<p>Dado que los ataques descritos son bastante diversos, es necesaria una protecci\u00f3n en profundidad. Estos son los pasos que debes seguir:<\/p>\n<ul>\n<li>Lleva a cabo <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n en concienciaci\u00f3n sobre ciberseguridad<\/a>\u00a0en todo el departamento de marketing. Rep\u00edtelo peri\u00f3dicamente.<\/li>\n<li>Aseg\u00farate de que todos los empleados cumplan las pr\u00e1cticas recomendadas en materia de contrase\u00f1as: contrase\u00f1as largas y \u00fanicas para cada plataforma, y el uso obligatorio de la autenticaci\u00f3n de dos factores, especialmente en redes sociales, herramientas de correo y plataformas de gesti\u00f3n de publicidad.<\/li>\n<li>Elimina la pr\u00e1ctica de usar una contrase\u00f1a para todos los empleados que necesitan acceder a una red social de la empresa u otra herramienta en l\u00ednea.<\/li>\n<li>Pide a los empleados que accedan a las herramientas de correo\/publicidad y al panel de gesti\u00f3n del sitio web \u00fanicamente desde dispositivos del trabajo equipados con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n total<\/a>, de acuerdo con los est\u00e1ndares de la empresa (EDR o seguridad de Internet, EMM\/UEM, VPN).<\/li>\n<li>Insta a los empleados a que instalen <a href=\"https:\/\/latam.kaspersky.com\/plus?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n completa en sus ordenadores<\/a>\u00a0y tel\u00e9fonos personales.<\/li>\n<li>Incorpora la pr\u00e1ctica de que haya que cerrar la sesi\u00f3n obligatoriamente en las plataformas de correo\/publicidad y otras cuentas similares cuando no se est\u00e9n usando.<\/li>\n<li>No te olvides de <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-scammers-hook-smb\/19121\/\" target=\"_blank\" rel=\"noopener\">revocar el acceso<\/a> a las redes sociales, plataformas de correo\/publicidad y el panel de gesti\u00f3n del sitio web inmediatamente despu\u00e9s de que un empleado deje la empresa.<\/li>\n<li>Revisa regularmente las listas de correo electr\u00f3nico enviadas y los anuncios que se est\u00e1n ejecutando actualmente, junto con an\u00e1lisis detallados del tr\u00e1fico del sitio web para detectar posibles anomal\u00edas a tiempo.<\/li>\n<li>Aseg\u00farate de que todo el software utilizado en tus sitios web (sistema de gesti\u00f3n de contenido y sus extensiones) y en los ordenadores del trabajo (p.\u00a0ej., el sistema operativo, el navegador y Office) <a href=\"https:\/\/latam.kaspersky.com\/blog\/patching-priorities\/26624\/\" target=\"_blank\" rel=\"noopener\">se actualice de manera peri\u00f3dica y sistem\u00e1tica a las versiones m\u00e1s recientes<\/a>.<\/li>\n<li>Trabaja con la empresa encargada del soporte de tu sitio web para implementar la validaci\u00f3n y el saneamiento de los formularios; en particular, para garantizar que no se puedan insertar enlaces en campos que no est\u00e9n destinados a tal fin. Tambi\u00e9n debes establecer un \u201cl\u00edmite de frecuencia\u201d para evitar que el mismo actor env\u00ede cientos de solicitudes al d\u00eda e incluir un captcha inteligente para protegerte de los bots.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"18399\">\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 los ciberdelincuentes quieren atacar al personal de relaciones p\u00fablicas y de marketing y, lo que es m\u00e1s importante, c\u00f3mo puedes proteger a tu empresa de da\u00f1os financieros y de reputaci\u00f3n.<\/p>\n","protected":false},"author":2722,"featured_media":27071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[638,5961,1869,5962,1372,2768,31,383,5963,614,935,2793],"class_list":{"0":"post-27070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-amenazas","9":"tag-boletines","10":"tag-correo-electronico","11":"tag-correos-electronicos-masivos","12":"tag-empresa","13":"tag-marketing","14":"tag-phishing","15":"tag-publicidad","16":"tag-publicidad-maliciosa","17":"tag-riesgos","18":"tag-sitios-web","19":"tag-sugerencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/27070\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberattacks-on-your-marketing\/27064\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/22374\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/29730\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberattacks-on-your-marketing\/27240\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberattacks-on-your-marketing\/29747\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberattacks-on-your-marketing\/28573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberattacks-on-your-marketing\/36974\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/50571\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberattacks-on-your-marketing\/21578\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberattacks-on-your-marketing\/22289\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberattacks-on-your-marketing\/30976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberattacks-on-your-marketing\/36003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberattacks-on-your-marketing\/27444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberattacks-on-your-marketing\/33246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberattacks-on-your-marketing\/32870\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27070"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27070\/revisions"}],"predecessor-version":[{"id":27072,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27070\/revisions\/27072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27071"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}