Aumentan ataques utilizando ingeniería social

  • Seguridad

  • Hace más de 5 meses

  • julio 4, 2019

  • 1 minuto, 52 segundos de lectura

Después de analizar una muestra de 1.300 millones de correos electrónicos, FireEye encontró incrementos en tres áreas principales: intentos de suplantación de identidad falsa, cifrado HTTPS en ataques basados en URL y ataques basados en la nube centrados en servicios de intercambio de archivos de confianza alojados públicamente.

En el informe, la compañía observó varias tendencias:

  • Ataques phishing aumentaron en un 17%: un correo electrónico de phishing típico se hace pasar por un contacto conocido o una compañía de confianza para inducir al destinatario a hacer clic en un enlace embebido, con el objetivo final de obtener sus credenciales o tarjetas de crédito. Las principales marcas falsificadas en estas actividades incluyeron Microsoft, con casi el 30% de todas las detecciones, seguidas de OneDrive, Apple, PayPal y Amazon, cada una dentro del rango de 6-7%.
  • El uso de HTTPS en ataques basados en URL aumentó 26%: En 2018, estos ataques habían superado los basados en adjuntos como un medio de entrega. Esta tendencia continuó en el primer trimestre del presente año. En particular, FireEye experimentó un aumento de 26% en el trimestre sobre trimestre en las URL maliciosas utilizando HTTPS. Esto indica que los actores maliciosos están aprovechando la percepción común de los consumidores de que HTTPS es una opción «más segura» para participar en Internet.
  • Se toma ventaja de servicios de intercambio de archivos para entregar cargas maliciosas: Los ataques basados en la nube, en particular los que aprovechan servicios de intercambio de archivos, aumentaron en este el primer trimestre. En el análisis de los correos electrónicos del primer trimestre se mostró un aumento dramático en los enlaces a archivos maliciosos publicados en servicios de intercambio de archivos populares y confiables, como WeTransfer, Google Drive y OneDrive. Dropbox fue el más utilizado.
  • Nuevas variantes de suplantación enfocadas en la nómina y la cadena de suministro: Los ciberatacantes continuaron incrementando el uso del fraude de personificación de CEO. También diversificaron su enfoque. Históricamente, este ataque cibernético “cash cow” se ha dirigido al departamento de Cuentas por pagar de una organización con un correo electrónico falso del CEO u otro líder principal. 

“Los ciber atacantes están haciendo su tarea. Estamos viendo nuevas variantes de ataques de suplantación que se dirigen a nuevos contactos y departamentos dentro de las organizaciones», dijo Ken Bagnall, vicepresidente de Seguridad de Correo Electrónico en FireEye. “El peligro es que estos nuevos objetivos pueden no estar preparados o tener el conocimiento necesario para identificar un ataque. Desafortunadamente, una vez que se descubre la actividad fraudulenta, la organización objetivo piensa que ha pagado una factura legítima, cuando la transacción se realizó en la cuenta de un atacante».

Pin It on Pinterest