Existe una economía especializada en torno al robo de cuentas de email

  • Endpoint

Existe una economía especializada en torno al robo de cuentas de email

Utilizando la suplantación de marca, la ingeniería social y la suplantación de identidad, los cibercriminales secuestran cuentas de correo electrónico para monetizarlas. En más de un tercio de las cuentas comprometidas, los atacantes conservan el acceso durante más de una semana.

Recomendados: 

Análisis de código abierto Leer 

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

Barracuda ha publicado hallazgos clave sobre las formas en que los cibercriminales están atacando y explotando cuentas de correo electrónico. El informe titulado “Spear Phishing: Top Threats and Trends Vol. 4”, revela una economía especializada que emerge en torno a la toma de control de las cuentas de correo electrónico.

Durante el año pasado, los investigadores de Barracuda se unieron con los principales investigadores de UC Berkeley para estudiar el ciclo de vida de una cuenta comprometida. Al examinar 159 cuentas comprometidas en 111 organizaciones, analizaron cómo ocurre la toma de control de la cuenta, cuánto tiempo los atacantes tienen acceso a la cuenta comprometida y cómo los atacantes usan y extraen información de estas cuentas.

Según los hallazgos, en más de un tercio de las cuentas secuestradas analizadas los ciberatacantes conservaron el acceso a las mismas durante más de una semana.  El 20% de las cuentas comprometidas están relacionadas con al menos una brecha de datos de contraseñas online, lo que sugiere que los ciberdelincuentes están explotando la reutilización de credenciales en las cuentas personales y profesionales de los empleados.

En el 31% de las cuentas de mail comprometidas, un grupo de atacantes se enfocó en comprometer las cuentas y luego vendió el acceso a las cuentas a otro grupo de ciberdelincuentes que se centran en monetizar las cuentas secuestradas. El 78% de los atacantes no accedieron a ninguna aplicación fuera del correo electrónico.

"Los ciberdelincuentes se están volviendo más sigilosos y están encontrando nuevas formas de permanecer en cuentas comprometidas sin ser detectados durante largos períodos de tiempo para que puedan maximizar las formas en que pueden explotar la cuenta, ya sea vendiendo las credenciales o usando el acceso ellos mismos", señala Don MacLennan, vicepresidente senior de Ingeniería, Protección del Correo Electrónico en Barracuda. "Ser informados sobre el comportamiento del atacante ayudará a las organizaciones a establecer la protección adecuada para que puedan defenderse de este tipo de ataques y responder rápidamente si una cuenta se ve comprometida".