Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

España sigue siendo el principal país receptor de correos de phishing

  • Endpoint

Phishing

En el segundo trimestre, los phishers realizaron cada vez más ataques dirigidos, centrándose principalmente en las pequeñas empresas. Los estafadores falsificaron emails y sitios web de organizaciones cuyos productos o servicios podían ser adquiridos por las potenciales víctimas.

El phishing sigue siendo una fórmula exitosa utilizada por los atacantes para lograr sus objetivos. Así lo indica el análisis de Kaspersky sobre spam y phishing del segundo trimestre de 2020, que sigue situando a España como el principal país receptor de correos electrónicos peligrosos, con el 8,38% del total de ataques. También se ha detectado una serie de nuevos trucos de phishing, desde correos electrónicos de despido enviados en nombre del departamento de Recursos Humanos, hasta ataques disfrazados de notificaciones de entrega.

El phishing es uno de los tipos de ataques de ingeniería social más antiguos y flexibles, y uno de los más eficaces, porque se realiza a gran escala. Al enviar oleadas masivas de correos electrónicos en nombre de instituciones legítimas o al promover páginas falsas, los cibercriminales aumentan sus posibilidades de éxito en la búsqueda de credenciales. Pues bien, según el análisis de Kaspersky, en el segundo trimestre, los phishers realizaron cada vez más ataques dirigidos, centrándose principalmente en las pequeñas empresas.

Para atraer su atención, los estafadores falsificaron correos electrónicos y sitios web de organizaciones cuyos productos o servicios podían ser adquiridos por las potenciales víctimas. En el proceso de fabricación de estos activos falsos, los estafadores a menudo ni siquiera trataron de hacer que el sitio pareciera auténtico. Esos ataques de phishing dirigidos pueden tener graves consecuencias. Una vez que un estafador ha obtenido acceso al buzón de un empleado, puede utilizarlo para llevar a cabo otros ataques contra la empresa para la que trabaja el empleado, el resto de su personal o incluso contra sus proveedores.

La pandemia de COVID-19 ha aportado un buen número de "excusas" a los estafadores para solicitar información personal. Entre ellas se cuenta el hecho de disfrazar sus mensajes como servicios de entrega, pidiendo a las víctimas que abrieran un archivo adjunto para acceder a la dirección de un almacén donde poder recoger un envío que no había sido entregado; servicios postales, esperando que el destinatario aceptara el archivo adjunto y decidiera abrirlo, pudiendo descargarse el spyware conocido como “Noon”; servicios financieros, ofreciendo diversos beneficios y bonificaciones a los clientes de las instituciones financieras, mediante correos que contenían un archivo con instrucciones o enlaces para obtener más detalles; y servicios de recursos humanos, a través de correos que anunciaban, por ejemplo, modificaciones relativas a la baja por razones médicas, o sorprendieron al destinatario comunicándole su despido. En algunos adjuntos de estos mensajes había un archivo Trojan-Downloader.MSOffice.SLoad.gen, un troyano que se utiliza sobre todo para descargar e instalar programas encriptadores.

"Al analizar los resultados del primer trimestre, asumimos que la COVID-19 sería el tema principal de los spammers y phishers, como ciertamente sucedió. A la vez que enviaban sus tradicionales mensajes de spam sin mencionar la pandemia, los phishers adaptaron sus viejos esquemas para hacerlos relevantes según la agenda de noticias actual, así como para inventar nuevos trucos", comenta Tatyana Sidorina, experta en seguridad de Kaspersky.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos