Las cuentas de correo corporativas son un gran objetivo para los ciberdelicuentes

  • Endpoint

La demanda de accesos a correos electrónicos está en auge, de ahí el aumento de la cantidad de mercados que ofertan dichas bases de datos. Algunos, como XLeet, Odin, Xmina y Lufix, permiten comprar a los atacantes un gran número de emails a un precio asequible, y luego dirigirse a decenas de víctimas.

  Recomendados....

» Digitalización y seguridad, motor de innovación del sector financiero  Informe
» IT Trends 2023 en ciberseguridad  y factores para su despliegue  Webinar
» Work from Anywhere, garantía de perímetro de acceso seguro Leer 

Cada vez dependemos más del correo electrónico, de ahí que las email empresariales son un gran objetivo para los ciberdelicuentes. Estos utilizan diversos medios para piratearlas, entre los que destacan el cracking, que utiliza ataques de fuerza bruta o de diccionario cuyo objetivo es desvelar las contraseñas de los usuarios; ataques de fuerza bruta, que emplean el método de prueba y error para adivinar el nombre de usuario; ataques de diccionario, que utilizan una lista de palabras para descifrar un sistema de seguridad protegido por contraseña; stealing, que obtiene las credenciales directamente del usuario a través de malware o campañas de phishing; stuffing, método en el que los actores de amenazas utilizan datos filtrados de otras violaciones de datos para reutilizar credenciales; y, por último buying, que es comprar bases de datos y utilizarlos para otros cibercrímenes.

KELA ha monitorizado los foros de delincuentes y se ha dado cuenta de que la demanda de accesos a correos electrónicos está en auge y de ahí el aumento de la cantidad de mercados que ofertan dichas bases de datos. Las bases de datos se venden regularmente en el mercado clandestino, desde una base de datos de correos corporativos, hasta correos gubernamentales o listas combinadas.

El sistema del cibercrimen ha evolucionado y con ello sus tiendas, KELA ha descubierto que esta evolución se centra en la servitización y automatización de las ventas. Como resultado, florecerán los proveedores dedicados, como XLeet, Odin, Xmina y Lufix, que ofrecen webmails corporativos y facilitan la vida de los ciberdelincuentes, permitiéndoles comprar un gran número de correos electrónicos a un precio asequible, y luego dirigirse a decenas de víctimas.

Las proveedores tienen diseños similares, facilitándole el proceso de compra a los compradores, permitiéndoles clasificar y encontrar correos según características específicas, como un marketplace tradicional. También existen ciberdelincuentes de menor tamaño que ofrecen servicios similares, muchos de ellos tienen canales de Telegram con más de 1.000 suscriptores, donde publican actualizaciones de nuevos compradores y webmails añadidos.

Los actores que compran dichas credenciales las utilizan para múltiples tipos de ataques, entre los que cabe destacar phishing, ataques de Business Email Compromise (BEC) y ataques de malware. Los resultados del informe demuestran que el vector del correo electrónico es el preferido por los ciberdelincuentes, que prefieren manipular el comportamiento humano con técnicas como BEC en lugar de las vulnerabilidades técnicas.

Para evitar estos ataques las organizaciones deben seguir tres recomendaciones básicas. Por una parte, formar y educar a empleados, clientes y proveedores; en segundo lugar, imponer un cambio periódico de contraseñas; y por último vigilar el panorama de la ciberdelincuencia para descubrir nuevas tendencias y amenazas.