Aumentan los ataques utilizando ingeniería social

Aumentan los ataques utilizando ingeniería social
Ataques phishing aumentaron en un 17 porciento.

Aumentaron un 26% los correos maliciosos con URL embebidas utilizando HTTPS, un aumento del 17% en los intentos de phishing,.

FireEye divulgó los resultados de su informe de amenazas por correo electrónico del primer trimestre del presente año. Después de analizar una muestra de 1.300 millones de correos electrónicos, FireEye encontró incrementos en tres áreas principales: intentos de suplantación de identidad falsa, cifrado HTTPS en ataques basados en URL y ataques basados en la nube centrados en servicios de intercambio de archivos de confianza alojados públicamente.

En el informe, FireEye observó varias tendencias importantes:

  • Ataques phishing aumentaron en un 17%: un correo electrónico de phishing típico se hace pasar por un contacto conocido o una compañía de confianza para inducir al destinatario a hacer clic en un enlace embebido, con el objetivo final de obtener sus credenciales o tarjetas de crédito. Durante el primer trimestre del 2019, FireEye observó un aumento de este tipo de ataques en un 17% con respecto al trimestre anterior. Las principales marcas falsificadas en estas actividades incluyeron Microsoft, con casi el 30% de todas las detecciones, seguidas de OneDrive, Apple, PayPal y Amazon, cada una dentro del rango de 6-7%.
  • El uso de HTTPS en ataques basados en URL aumentó 26%: en 2018, FireEye informó que los ataques basados en URL habían superado los ataques basados en adjuntos como un medio de entrega. Esta tendencia continuó en el primer trimestre del presente año. En particular, FireEye experimentó un aumento de 26% en el trimestre sobre trimestre en las URL maliciosas utlizando HTTPS. Esto indica que los actores maliciosos están aprovechando la percepción común de los consumidores de que HTTPS es una opción más segura para participar en internet.
  • Se toma ventaja de servicios de intercambio de archivos para entregar cargas maliciosas: los ataques basados en la nube, en particular los que aprovechan servicios de intercambio de archivos, aumentaron en este el primer trimestre. En el análisis de los correos electrónicos del primer trimestre se mostró un aumento dramático en los enlaces a archivos maliciosos publicados en servicios de intercambio de archivos populares y confiables, como WeTransfer, Google Drive y OneDrive. Dropbox fue el más utilizado.
  • Nuevas variantes de suplantación enfocadas en la nómina y la cadena de suministro: los ciber atacantes continuaron incrementando el uso del fraude de personificación de CEO. También diversificaron su enfoque. Históricamente, este ataque cibernético de vaca de efectivo (“cash cow”) se ha dirigido al departamento de cuentas por pagar de una organización con un correo electrónico falso del CEO u otro líder principal. Durante el último trimestre, FireEye observó que estos ciber atacantes incrementaron el uso de dos variantes nuevas:
    • Nómina: esta nueva variante se dirige al departamento de nómina de una organización con un correo electrónico que solicita cambios en los datos personales de un ejecutivo, como los datos bancarios, con el objetivo de desviar el salario de un ejecutivo a una cuenta de un tercero.
    • Cadena de suministro: esta nueva variante se dirige al departamento de cuentas por pagar mediante la suplantación de un correo electrónico de un proveedor de confianza (en lugar del CEO o ejecutivo senior) para reencaminar un pago fraudulento a una cuenta de terceros.

Los ciber atacantes están haciendo su tarea. Estamos viendo nuevas variantes de ataques de suplantación que se dirigen a nuevos contactos y departamentos dentro de las organizaciones”, dijo Ken Bagnall, VP de Seguridad de Correo Electrónico en FireEye. “El peligro es que estos nuevos objetivos pueden no estar preparados o tener el conocimiento necesario para identificar un ataque. Desafortunadamente, una vez que se descubre la actividad fraudulenta, la organización objetivo piensa que ha pagado una factura legítima, cuando la transacción se realizó en la cuenta de un atacante”.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)