Los ataques de phishing se están volviendo terriblemente sofisticados. Esto es lo que hay que tener en cuenta

un-hombre-mirando-una-computadora-portátil-con-preocupación-getty-image

Imagen: Getty / John Fedele

Los piratas informáticos hacen todo lo posible, incluida la imitación de personas reales y la creación y actualización de perfiles de redes sociales falsos, para engañar a las víctimas para que hagan clic en enlaces de phishing y entreguen nombres de usuario y contraseñas. 

La alerta del Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC), el brazo de ciberseguridad del servicio de inteligencia GCHQ, advierte que los ataques de phishing están dirigidos a individuos y organizaciones en una variedad de sectores. 

El objetivo final de los ataques de phishing es engañar a la víctima para que haga clic en enlaces maliciosos que dirijan a páginas de inicio de sesión falsas pero de aspecto realista, donde la víctima ingresará sus credenciales de inicio de sesión, proporcionando a los atacantes acceso a su cuenta, de la cual abusan los piratas informáticos. directamente o utilizar para obtener acceso a otras víctimas. 

Muchos de los enlaces maliciosos están diseñados para parecerse a software en la nube y herramientas de colaboración de uso común, incluidos OneDrive, Google Drive y otras plataformas para compartir archivos. En un caso, los atacantes incluso configuraron una llamada de Zoom con la víctima y luego enviaron una URL maliciosa en la barra de chat durante la llamada. También crearon múltiples personajes en el hilo de phishing (todos controlados por los atacantes) para agregar la apariencia de legitimidad.

También: ¿Qué es el phishing? Todo lo que necesita saber para protegerse contra correos electrónicos fraudulentos y cosas peores

La primera etapa de los ataques de spear-phishing es la investigación y la preparación, en la que los atacantes utilizan perfiles disponibles públicamente, como redes sociales y plataformas de redes, para obtener la mayor cantidad de información posible sobre los objetivos, incluidos sus contactos profesionales y personales del mundo real. . 

También es común que los atacantes configuren redes sociales y perfiles de redes falsos basados ​​en personas reales para ayudar a que los enfoques parezcan convincentes, mientras que algunos de los enfoques están diseñados para parecer que están relacionados con eventos reales, pero son falsos. 

Según NCSC, las campañas son obra de ciberatacantes con base en Rusia e Irán. Las campañas rusa e iraní no están relacionadas, pero las tácticas se superponen porque son efectivas para engañar a las personas para que sean víctimas de ataques de phishing. No importa a quién se hagan pasar los atacantes o qué señuelo utilicen, una característica común a muchas de las campañas de phishing selectivo es cómo se dirigen a las direcciones de correo electrónico personales.

Es probable que esta táctica se esté utilizando para ayudar a eludir los controles de seguridad cibernética establecidos en las cuentas y redes corporativas, aunque también se han atacado las direcciones de correo electrónico corporativas o comerciales.  

Otra técnica clave detrás de estas campañas de phishing es la paciencia de los atacantes, que se toman el tiempo para establecer una relación con sus objetivos. Estos atacantes no se sumergen de inmediato, pidiendo a su objetivo que haga clic en un enlace malicioso o abra un archivo adjunto malicioso. En cambio, construyen la confianza lentamente. 

Además: El correo electrónico es nuestra mayor herramienta de productividad. Por eso el phishing es tan peligroso para todos

Este proceso generalmente comienza con un primer correo electrónico que parece benigno, a menudo relacionado con un tema que, gracias a una preparación meticulosa, tiene muchas posibilidades de ser interesante y atractivo para su objetivo.  

Luego, los atacantes enviarán correos electrónicos de ida y vuelta con su objetivo, a veces durante un período prolongado, esperando hasta que hayan acumulado el nivel de confianza necesario para que la víctima no tenga reparos en abrir un enlace o un archivo adjunto. 

El enlace malicioso se enviará bajo la apariencia de un documento o un sitio web que es interesante y relevante para la víctima, por ejemplo, una invitación a una conferencia o una agenda, que redirige a la víctima a un servidor controlado por el atacante.  

Cuando la víctima ingresa su nombre de usuario y contraseña para acceder al enlace malicioso, estos detalles se envían a los atacantes, quienes ahora pueden explotar los correos electrónicos de la víctima y cuentas adicionales. 

Según el NCSC, esta explotación incluye el robo de información y archivos de las cuentas, así como el seguimiento de futuros correos electrónicos y archivos adjuntos que la víctima envía y recibe. 

También: Un investigador de seguridad encontró fácilmente mis contraseñas y más: cómo mis huellas digitales me dejaron sorprendentemente sobreexpuesta

Los atacantes también utilizaron el acceso a la cuenta de correo electrónico de una víctima para ingresar datos de la lista de correo y listas de contactos, que es información que luego se explota para campañas de seguimiento, y los atacantes usan la dirección de correo electrónico comprometida para realizar más ataques de phishing contra otros. 

“Estas campañas de actores de amenazas con sede en Rusia e Irán continúan persiguiendo despiadadamente a sus objetivos en un intento de robar credenciales en línea y comprometer sistemas potencialmente sensibles”, dijo Paul Chichester, director de operaciones de NCSC. 

“Recomendamos encarecidamente a las organizaciones y las personas que permanezcan atentas a los posibles enfoques y sigan los consejos de mitigación en el aviso para protegerse en línea”, agregó. 

El NCSC advierte a los usuarios que estén atentos y atentos a las técnicas detalladas en la alerta, como los correos electrónicos que pretenden estar relacionados con circunstancias profesionales, que se envían a direcciones de correo electrónico personales. 

Se recomienda que utilice una contraseña segura para proteger su cuenta de correo electrónico, una que esté separada de las contraseñas de cualquiera de sus otras cuentas, de modo que en caso de que los atacantes de alguna manera logren robar su contraseña de correo electrónico, no puedan usarla para obtener acceso a sus otras cuentas. 

Otra forma de ayudar a proteger su cuenta contra los ataques de phishing es activar la autenticación de múltiples factores, lo que puede evitar que los piratas informáticos accedan a su cuenta, incluso si conocen su contraseña, además de brindarle una advertencia de que sus credenciales podrían haber sido comprometidas. . 

También debe proteger su dispositivo y su red aplicando las últimas actualizaciones de seguridad, que es algo que puede evitar que los atacantes exploten las vulnerabilidades de software conocidas para lanzar ataques u obtener acceso a su cuenta.

MÁS SOBRE CIBERSEGURIDAD

Fuente