Bait Boost: phishers que ofrecen cebos cada vez más convincentes - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Bait Boost: phishers que ofrecen cebos cada vez más convincentes

Hola, ¿qué tal colega?. Yo soy Eduardo Arroyo y esta vez vamos a hablar sobre Bait Boost: phishers que ofrecen cebos cada vez más convincentes

Bait Boost: phishers que ofrecen cebos cada vez más convincentes

Según los investigadores, en el próximo trimestre continuará una intensa búsqueda de credenciales de cuentas corporativas.

Giros innovadores estafas bancarias y cazadores de cuentas corporativas Según los investigadores, es probable que el uso de cebos cada vez más inteligentes, incluidos los que prometen la vacuna COVID-19, domine el panorama del spam y el phishing durante el segundo trimestre de 2021.

Y aunque no han surgido nuevas tendencias salvajes, los investigadores de Kaspersky, que acaban de publicar su informe para el primer trimestre de 2021, dijeron que las tácticas de spear-phishing que utilizan los atacantes contra las víctimas están mejorando.

Por ejemplo, las estafas de banca móvil no son nada nuevo, sin embargo, los atacantes han desarrollado un par de enfoques nuevos.

Únase a Threatpost para «Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking», un evento de mesa redonda EN VIVO el miércoles 12 de mayo a las 2 pm EDT para este seminario web GRATUITO patrocinado por Zoho ManageEngine.

En un ejemplo del primer trimestre de 2020, Kasperky informó que los clientes de varios bancos holandeses recibieron un correo electrónico fraudulento que les incitó a escanear un código QR para «desbloquear» la banca móvil. En cambio, fueron dirigidos a una página web cargada de malware.

Los códigos QR son una herramienta cada vez más popular para los actores de amenazas, especialmente después de la pandemia. Se utilizaron para acceder a los menús, registrarse para obtener vacunas y obtener información pública.

Otra estafa bancaria observada por los investigadores de Kaspersky entregó un boletín de noticias falso que vendía correspondencia legítima del banco MKB con actualizaciones sobre COVID-19, pero en su lugar entregó una página de inicio de sesión de estafa de Outlook, intentando recopilar credenciales.

Otros señuelos de phishing que Kaspersky observó el último trimestre incluyeron ofertas de pagos del gobierno, destinadas a robar información de tarjetas de crédito y datos personales.

Las vacunas COVID-19 son el tema más importante en todo el mundo en este momento, y actores malintencionados se han aprovechado de ellas en las últimas semanas.

Una estafa de vacunación COVID-19. Fuente: Kaspersky. Click para agrandar.

«Los ciberdelincuentes se aprovecharon del deseo de la gente de vacunarse lo antes posible», según el informe. “Por ejemplo, algunos residentes del Reino Unido recibieron un correo electrónico que parecía provenir del NHS del país. En él, se invitaba al beneficiario a vacunarse, tras confirmar su participación en el programa haciendo clic en el enlace «.

Otro correo electrónico de estafa de COVID particularmente despreciable se dirigió específicamente a personas mayores de 65 años que buscaban una vacuna, agregaron los investigadores.

“En ambos casos, para concertar una cita de vacunación, fue necesario completar un formulario con datos personales; y en el primer caso, los phishers también querían detalles de la tarjeta de crédito «, explica el informe.» Si la víctima siguió todas las instrucciones del sitio web falso, entregaron su dinero y datos personales a los atacantes «.

Los estafadores también lanzaron encuestas de vacunación fraudulentas, que eran correos electrónicos falsificados para que pareciera que provenían de compañías farmacéuticas que fabrican vacunas, pidiendo información.

«A los participantes se les prometió un obsequio o una recompensa en efectivo por su ayuda», agrega el informe. «Después de responder las preguntas, la víctima fue redirigida a una página con el» regalo «».

A continuación, se solicitó a la víctima información personal o, en algunos casos, incluso información de pago para pagar la entrega del «premio».

Los estafadores también enviaron correos electrónicos disfrazados de manera convincente para que pareciera que fueron enviados por fabricantes de vacunas chinos.

Un señuelo móvil falso con código QR. Fuente: Kaspersky. Click para agrandar.

A medida que los consumidores mejoran en la detección de estafas, los atacantes se vuelven expertos en hacer que sus comunicaciones parezcan reales. Esto es especialmente importante para intentar conseguir lo que Kaspersky llama «un premio codiciado para los estafadores»: nombres de usuario y contraseñas corporativas.

«Para contrarrestar las actitudes cada vez más sospechosas de la gente hacia el correo electrónico externo, los atacantes intentan dar a sus mensajes un aspecto respetable enmascarando como mensajes de herramientas y servicios corporativos», dijo Kaspersky. «Al integrarse en el flujo de trabajo, los estafadores calculan que el usuario será persuadido de seguir el enlace e ingresar datos en una página falsa».

El equipo observó un enlace malicioso entregado a través de Microsoft Planner y en Rusia descubrió un correo electrónico que se hacía pasar por un mensaje de un equipo de soporte del portal de análisis. Ambos pidieron credenciales de cuentas corporativas.

«Las técnicas antiguas, como la creación de una sola página falsa utilizando JavaScript, se combinaron en el primer trimestre con correos electrónicos de phishing con temas comerciales abiertos», dice el informe. «Si anteriormente los estafadores usaban servicios comunes, pero no siempre orientados a los negocios, como señuelos, el nuevo lote de correos electrónicos citaba un documento urgente en espera de aprobación o un contrato que necesitaba revisión».

Otro tipo interesante de cebo destacado por el informe de Kaspersky requiere solo una pequeña cantidad de dinero para completar la transacción fraudulenta. En un ejemplo proporcionado por el equipo, los delincuentes pidieron solo 1,99 rublos ($ 0,27).

«El cálculo fue simple: los usuarios serían menos reacios a pagar una cantidad pequeña que una más grande, lo que significa más víctimas potenciales dispuestas a ingresar los detalles de la tarjeta en el sitio falso», explica el informe. Los correos electrónicos generalmente tenían temas de servicios cotidianos como entregas, «facturas» falsas por el uso del dominio o una suscripción a WhatsApp.

Los usuarios de Facebook fueron atacados el último trimestre por un señuelo de estafa de que sus cuentas violaban los términos de uso de la plataforma, dijo Kaspersky. El primer enlace fue a una página legítima de Facebook para asegurarle a la víctima que era real. Pero el segundo enlace fue a un sitio de phishing.

«El cálculo de los atacantes fue simple: primero mitigar la vigilancia de la víctima con un enlace legítimo, luego persuadirla para que ingrese sus credenciales en una página falsa», explica el informe.

En general, el tráfico de spam disminuyó ligeramente (un 2,1%) en el primer trimestre. La Internet en ruso («Runet») también experimentó una pequeña caída en el spam de menos del 2 por ciento, agregó el informe. Rusia representó el mayor porcentaje de spam saliente con un 22,47%, seguido de Alemania con un 14,89%, encontró Kaspersky. Mientras tanto, EE. UU. Y China le siguieron con el 12,98% y el 7,38% del tráfico de spam del mundo.

Los archivos adjuntos de correo electrónico maliciosos detectados también se detuvieron, pero Kaspersky señala que esto se debe principalmente al aumento en la cantidad de archivos adjuntos bloqueados por el antivirus de correo.

Según Kaspersky, los archivos adjuntos maliciosos más comunes para correos electrónicos no deseados en el trimestre fueron el malware Agensla, que representa el 8,91% del mercado de troyanos maliciosos; seguido de Exploits de vulnerabilidad del Editor de ecuaciones de Microsoft para CVE-2017-11882. La familia Badun quedó en tercer lugar con un 5,79%.

«Los 10 archivos adjuntos maliciosos más comunes en el cuarto trimestre coinciden exactamente con la clasificación de los hogares», explica el informe. «Esto sugiere que cada una de las familias descritas anteriormente se distribuyó en gran parte debido a un miembro».

Las tiendas Online siguen siendo los objetivos de suplantación de identidad más populares para las páginas de phishing, agregó el informe, que representan el 15,77% de los observados, dijo Kaspersky. Los portales globales de Internet (15,5 por ciento) y los bancos (10,04 por ciento) estuvieron muy cerca.

Finalmente, Kaspersky advierte de un posible aumento leve en los señuelos relacionados con el turismo a la vuelta de la esquina.

“Y a medida que se acerca la temporada de verano, es posible que aumente el número de correos electrónicos relacionados con el turismo; sin embargo, debido a la pandemia, es probable que sea pequeña «, afirma el informe.» Por otro lado, es casi seguro que los ciberdelincuentes continúen buscando activamente credenciales de cuentas corporativas, aprovechando el hecho de que muchas empresas todavía están en el modo del trabajo a distancia y la comunicación entre empleados es mayoritariamente online «.

.

Puedes compartir en tus redes sociales para que tus amigos lo consulten

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *