Los ciberdelincuentes cambian sus métodos de entrega de phishing

  • Endpoint

La prevalencia de aplicaciones cloud está cambiando los métodos empleados por los ciberdelincuentes en sus ataques de phishing para robar datos. Netskope ha analizado esta evolución en un informe.

Recomendados 

» Digitalización y Seguridad, motor de innovación del sector financiero Informe

» Protegiendo el perímetro. Foro IT Digital Security Ya disponible

El último Cloud and Threat Report de Netskope ahonda en los nuevos métodos de entrega de phishing, como las páginas de inicio de sesión falsas, junto con las aplicaciones en la nube de terceros fraudulentas y diseñadas para imitar las aplicaciones legítimas y donde se aloja el contenido.

El 11% de las alertas de phishing fueron remitidas desde servicios de correo web, como Gmail, Microsoft Live y Yahoo. Asimismo, los sitios web personales y los blogs, en particular los alojados en servicios de alojamiento gratuitos, fueron los remitentes más comunes de los contenidos de phishing, ocupando el primer puesto con un 26%. El informe también identifica dos métodos principales de remisión de phishing: el uso de enlaces maliciosos a través de spam en sitios web y blogs legítimos, y la utilización de sitios web y blogs creados específicamente por los ciberdelincuentes para promover el contenido de phishing.

Por su parte, los motores de búsqueda que llevan a páginas de phishing también se han vuelto más comunes. El atacante aprovecha los vacíos de datos creando páginas centradas en términos poco comunes y posicionando resultados entre los primeros. En este sentido, Netskope Threat Labs ha identificado algunos que incluyen búsquedas, por ejemplo, de cómo utilizar funciones específicas en programas informáticos conocidos, respuestas a cuestionarios de cursos online, manuales de usuario de diversos productos empresariales y personales, etc.

El informe de Netskope revela otro método clave de phishing: engañar a los usuarios para que permitan el acceso a sus datos y recursos en la nube a través de falsas aplicaciones de terceros. Esto es especialmente preocupante, porque el acceso a aplicaciones de terceros es omnipresente y supone una gran superficie de ataque.

Por término medio, empleados de organizaciones facilitaron a más de 440 aplicaciones de terceros el acceso a sus datos y aplicaciones de Google, incluso una organización llegó a tener hasta 12.300 plugins diferentes que accedían a los datos, una media de 16 plugins por usuario. Igualmente alarmante es el hecho de que más del 44% de las aplicaciones de terceros que acceden a Google Drive tienen acceso a datos sensibles o a todos los datos de Google Drive del usuario, lo que incentiva aún más a los delincuentes a crear aplicaciones falsas de terceros en la nube.

En el informe, Netskope Threat Labs también resume los pasos que las organizaciones pueden adoptar para identificar y controlar el acceso a los sitios o aplicaciones de phishing, como la implementación de una plataforma servicio de seguridad en el borde (Security Service Edge - SSE) en la nube con una puerta de enlace web segura (SWG), la habilitación de los principios de confianza cero para el acceso de mínimo privilegio a los datos y la supervisión continua, y el uso de aislamiento remoto del navegador (RBI) para reducir el riesgo de navegación para los dominios recién registrados.