BLOG

La temporada de phishing ya está aquí

Miniatura F5
F5
Publicado el 22 de octubre de 2019

A medida que los meses cálidos se marchitan y nos acercamos al espíritu navideño, recuerde que los delincuentes astutos que están por ahí buscarán la alegría navideña para ellos también.

¿Cuál es la época del año de mayor actividad en cuanto a esquemas fraudulentos en línea como phishing y fraude? Básicamente, ahora mismo, durante la temporada de compras navideñas. (Pensé que sería mejor llamar vuestra atención ahora, cerca de la campana de apertura).

El phishing se ha convertido en el vector de ataque número uno por una buena razón. Un esfuerzo bajo para una recompensa alta. F5 Labs define el phishing como:

Cualquier tipo de comunicación fraudulenta que se envía, a menudo a múltiples destinatarios a la vez por correo electrónico, redes sociales o mensajes de texto, por alguien que se hace pasar por una parte o entidad en la que la víctima confía. El objetivo es engañar al usuario para que proporcione información privada (como un número de cuenta bancaria, número de seguro social o número de tarjeta de crédito), generalmente haciendo clic en un enlace o abriendo un archivo adjunto. Existen varias variantes de phishing, como el phishing selectivo, en el que se ataca a un individuo específico, a menudo de alto nivel, dentro de una organización, y el vishing, que implica mensajes de voz fraudulentos .

Básicamente, recibirás un correo electrónico de un nombre que quizás reconozcas. Un amigo, familiar, compañero de trabajo, empresa o socio que le pide que haga algo o le invita a algún evento. Querrán que haga clic en el enlace o abra un archivo adjunto para obtener la información importante. Y una vez que haces eso, estás enganchado, como dicen.

El Grupo de Trabajo Anti-Phishing señala que durante el primer trimestre de 2019, los phishers que atacan los servicios de software como servicio (SaaS) y de correo web se han convertido en la categoría más grande de phishing, con el 36 por ciento de todos los ataques de phishing. Pasó por primera vez la categoría de "phishing contra servicios de pago". También vieron un aumento notable en los sitios de phishing en el primer trimestre de 2019 en comparación con el tercero y cuarto del año pasado. Tanto APWG como F5 Labs también han visto un aumento de sitios de phishing que utilizan certificados SSL para presentar el bloqueo HTTPS en el navegador. Debe ser legítimo si es seguro, ¿verdad?

BleepingComputer informó recientemente sobre nuevas campañas dirigidas a empleados bancarios que utilizan sitios de SharePoint y documentos de OneNote comprometidos para redirigir a las víctimas potenciales a un sitio de phishing. Debido a que los dominios utilizados por SharePoint casi siempre tienen permiso para pasar a través de puertas de enlace de correo electrónico, los atacantes usan este truco para evadir la detección y que su mensaje llegue sin restricciones. Los correos electrónicos, que provienen de otras cuentas comprometidas, le indican al receptor que revise un documento confidencial. El enlace incrustado envía a la víctima a un sitio malicioso de SharePoint con un documento de OneNote parcial e ilegible. Luego le pide a la persona que ingrese sus credenciales para ver el documento completo. Los usuarios pueden ingresar sus credenciales de Office365 o cualquier otra cuenta de correo electrónico para ingresar. Y en ese punto, se extraen y cosechan las credenciales.

Ahora que los delincuentes han comprometido una cuenta de correo electrónico corporativa, pueden realizar lo que se denomina phishing lateral . Esta vez, el correo electrónico parece llegar desde dentro de la organización en lugar de un dominio externo. Es probable que las personas estén más dispuestas a hacer clic en un enlace o realizar alguna acción si parece tratarse de un colega de trabajo o de alguien a quien normalmente envían correos electrónicos a diario. UC Berkeley, UC San Diego y Barracuda estudiaron ataques laterales y descubrieron que los atacantes tuvieron éxito el 11 % de las veces al comprometer a otras personas de la misma organización. Lo que da miedo es que el 42% de los ataques no fueron reportados al departamento de TI ni al de Seguridad. Por lo tanto, estas cuentas comprometidas podrían haber sido utilizadas para múltiples ataques.

Los estafadores podrían entonces decidir cómo querían utilizarlo. Podrían apuntar a individuos, a toda la organización o incluso a un socio. En la mayoría de los casos, las estafas simulaban que había un problema con la cuenta de correo electrónico o un enlace a un documento compartido. Y probablemente ya te habrás dado cuenta de que el enlace lleva a una página de inicio de sesión falsa para capturar aún más credenciales. Los atacantes llegaron incluso a eliminar mensajes enviados y recibidos para evitar ser detectados.

Estas cuentas también se pueden usar para enviar a familiares y amigos esas temidas súplicas de “¡ Estoy varado, envíenme dinero !” en las que muchos han caído.

Medidas como la autenticación de dos factores junto con capacitación sobre concientización sobre seguridad suelen ayudar. F5 Labs señala que una mayor capacitación sobre concientización siempre reduce el riesgo. Y si recibe una nota que diga “ Necesito ayuda” de un ser querido, no recurra inmediatamente a una agencia de noticias. Intente comunicarse con la persona por otros medios para ver si realmente está en problemas.

Por último, mientras esté en el mundo físico, revise siempre los insertos de las tarjetas de crédito de las gasolineras, así como los cajeros automáticos y otros dispositivos en los que ingresan nuestras tarjetas. A los ladrones les gusta agregar sus dispositivos de captura maliciosos directamente sobre el lector. Utilice una higiene de protección de datos adecuada y, si no parece seguro o ha sido manipulado, pase a la siguiente máquina.

Diviértete y mantente consciente. Estarás contento de haberlo hecho.