5 tácticas que utilizan los ‘phishers’ para robar y dañar organizaciones
Por Mónica Velasco, directora de Marketing para SonicWall en América Latina
En la actual carrera cibernética, cada vez más los autores de las amenazas tratan de sortear los sistemas de seguridad. En el contexto del correo electrónico como un vector de amenaza, el phishing ha evolucionado hacia los tipos de ataques Spear-phishing, suplantación y Business Email Compromise (BEC). Estos mensajes son altamente dirigidos con amplios esfuerzos de ingeniería social para seleccionar y estudiar cuidadosamente a la víctima.
En el Informe de Amenazas Cibernéticas de SonicWall 2019, los investigadores de Capture Labs registraron 26 millones de ataques de phishing en todo el mundo, un 4.1% menos que en 2017. Durante ese tiempo, el cliente promedio de SonicWall enfrentó 5.488 ataques de phishing.
A medida que las empresas mejoran en el bloqueo de ataques de correo electrónico y aseguran que los empleados puedan detectar y eliminar correos electrónicos sospechosos, los atacantes cambian las tácticas. Los nuevos datos sugieren que están reduciendo el volumen total de ataques y lanzando ataques de phishing más específicos (por ejemplo, los ataques Black Friday y Cyber Monday).
Estas son las tácticas comunes que los ‘phishers’ utilizan para robar credenciales, implementar malware, infiltrarse en redes y dañar marcas:
#1 URL maliciosas y sitios web falsos
Los delincuentes cibernéticos están recurriendo a métodos innovadores para ejecutar ataques dirigidos, como el uso de URL malicioso dentro del correo electrónico que lleva a sitios web de phishing con páginas de inicio de sesión falsas para robar los datos de inicio de sesión de los usuarios.
Se estima 1.5 millones de sitios de phishing son creados cada mes. Y la detección de sitios de phishing se ha vuelto más difícil porque los phishers están integrando las URL de phishing con múltiples redirecciones y abreviaturas de URL. Además, aproximadamente la mitad de estos sitios de phishing utilizan certificados HTTPS y SSL, lo que facilita que los ciberdelincuentes engañen a sus víctimas.
#2 Phishing dirigido a usuarios de Office 365
Los servicios de SaaS (Software como servicio, por sus siglas en inglés) y webmail son cada vez más objetivos de las campañas de phishing. Según el Anti-Phishing Working Group (APWG), el phishing dirigido a los servicios de SaaS y correo web se duplicó en el último trimestre de 2018. Office 365 es la opción más popular de la plataforma de correo electrónico en la nube en organizaciones de todos los tamaños y verticales. Por eso no es de extrañar que Microsoft sea la marca más falsificada.
“A medida que aumente la participación de mercado de SEG en Microsoft, los atacantes inteligentes apuntarán específicamente a las defensas de Microsoft”, detalló Gartner.
Esto no es inconcebible porque una suscripción de Office 365 está disponible para cualquier persona con una tarjeta de crédito, lo que hace que sus características de seguridad sean muy accesibles para los delincuentes cibernéticos. Esto teóricamente permite a los grupos criminales diseñar campañas de phishing que pueden evadir las defensas nativas de Microsoft. De hecho, en otro informe, los investigadores encontraron que el 25% de los correos electrónicos de suplantación de identidad (phishing) pasan por alto la seguridad de Office 365.
#3 Credenciales comprometidas
El investigador de seguridad Troy Hunt descubrió en enero de 2019 la “Colección 1”, es decir 773 millones de direcciones de correo electrónico y 21 millones de contraseñas disponibles para la venta en el Foro Hacker. Estas combinaciones de usuarios y contraseñas se utilizan para llevar a cabo ataques desde el interior.
Un ataque común incluye la adquisición de cuentas que involucra a actores de amenazas que comprometen las credenciales corporativas de los empleados, ya sea lanzando una campaña de phishing contra una organización o comprando credenciales en Darkweb debido a fugas de datos de terceros.
El ciber delincuente puede usar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Las credenciales comprometidas pueden permanecer sin ser descubiertas por meses o años.
#4 Suplantación, fraude como CEO y correo electrónico empresarial comprometido (BEC)
De acuerdo con el FBI, BEC (Business Email Compromise, por sus siglas en inglés), es una estafa dirigida a empresas que trabajan con proveedores extranjeros y/o empresas que realizan regularmente pagos mediante transferencia bancaria.
Estas estafas sofisticadas son realizadas por estafadores que comprometen cuentas de correo electrónico mediante ingeniería social o técnicas de intrusión informática para realizar transferencias de fondos no autorizadas. Estos tipos de ataques son difíciles de detectar porque no contienen enlaces o archivos adjuntos maliciosos, sino un mensaje a la víctima de un remitente de confianza solicitando la transferencia de fondos.
El Centro de Quejas por Internet (IC3) del FBI informó que desde octubre de 2013 hasta mayo de 2018, las pérdidas totales en todo el mundo por estafas conocidas de BEC alcanzaron los 12.5 mil millones de dólares.
#5 Archivos PDF maliciosos y documentos adjuntos de Office
Los archivos adjuntos de correo electrónico son un mecanismo de entrega popular para cargas maliciosas, como ransomware y malware. Los investigadores de amenazas de SonicWall Capture Labs encontraron recientemente un aumento sustancial de archivos PDF maliciosos o fraudulentos. Estas campañas de fraude aprovechan la confianza de los destinatarios en los archivos PDF como un formato de archivo “seguro” que se usa ampliamente y se utiliza para las operaciones comerciales.
En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
Si deseas más información, concierta tu cita con Altcomp y con mucho gusto te atendemos.
Fuente: CIO México