Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El phishing creció un 250% en 2018

  • Endpoint

seguridad phishing

Los métodos usados por los atacantes han evolucionado. Uno de ellos consiste en hacer que sus campañas sean polimórficas, con múltiples puntos de ataque. Otra tendencia implica un cambio de ataques de corta duración a campañas de gran volumen más largas.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

El phishing siguió siendo uno de los vectores de ataque preferidos en 2018. Así lo indica el último informe de inteligencia de seguridad de Microsoft, que, después de analizar más de 470.000 millones de mensajes de correo electrónico mensuales  para detectar phishing y malware, señala que el volumen de detecciones de phishing aumentó un 250% entre enero y diciembre de 2018.

Las campañas phishing, que colocan "señuelos" en correos electrónicos maliciosos para engañar a los destinatarios para que faciliten sus contraseñas u otros datos confidenciales, siempre han sido una vía de ataque eficaz para los ciberdelincuentes. Por un lado, las campañas de phishing son muy rentables. Por otro lado, se aprovechan el factor humano y la negligencia del personal, que abunda en prácticamente todas las industrias. El informe muestra cómo los métodos de los ataques de phishing han evolucionado en los últimos tiempos, ya que los atacantes se enfrentan a herramientas y técnicas anti-phishing cada vez más eficaces.

Una medida adoptada por los atacantes ha sido hacer que sus campañas sean polimórficas, empleando una infraestructura variada (en lugar de una única URL, dominio o IP para enviar correos electrónicos) con múltiples puntos de ataque. Otra tendencia implica un cambio de ataques de corta duración a campañas de gran volumen más largas. Los atacantes también utilizan cada vez más la infraestructura alojada y otra infraestructura de nube pública. Esto hace que sea más fácil evitar la detección ocultándose en sitios y activos legítimos.

"Por ejemplo, los atacantes utilizan cada vez más los servicios populares para compartir documentos y colaboración para distribuir cargas útiles maliciosas y formularios de inicio de sesión falsos que se utilizan para robar las credenciales de los usuarios", señala el informe.

Las cuentas comprometidas también se han utilizado con más frecuencia en la distribución de correos electrónicos maliciosos. Y, dependiendo de la entidad en el punto de mira de los atacantes, las campañas de phishing van desde "específicas" a "genéricas". Microsoft ofrece una lista de siete "señuelos" de phishing habituales que las empresas y los usuarios deben tener en cuenta:

• Suplantación de dominio, en la que el dominio del mensaje de correo electrónico es una coincidencia exacta con el nombre de dominio original.

• Interpretación de dominio, el dominio de correo electrónico está hecho para parecerse al nombre de dominio original.

• Suplantación de usuario, el correo electrónico parece provenir de alguien de confianza.

• Señuelos de texto, el texto parece provenir de una fuente legítima, como un banco, agencia gubernamental u otra compañía, y generalmente solicita a la víctima información confidencial como nombres de usuario, contraseñas o datos financieros confidenciales.

• Enlaces de phishing de credenciales, los enlaces de correo electrónico a una página que se asemeja a una página de inicio de sesión de un sitio legítimo, por lo que los usuarios ingresarán sus credenciales de inicio de sesión.

• Archivos adjuntos de phishing, el mensaje contiene un archivo adjunto malicioso.

• Enlaces a falsas ubicaciones de almacenamiento en la nube, el correo electrónico parece provenir de una fuente legítima e incita al usuario a dar permiso o ingresar información personal para acceder a una ubicación de almacenamiento en la nube falsa.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos