Señuelos de phishing lascivos destinados a hacer explotar negocios - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Señuelos de phishing lascivos destinados a hacer explotar negocios

Hola, ¿qué tal colega?. En el teclado Eduardo Arroyo y en el día de hoy te voy a contar sobre Señuelos de phishing lascivos destinados a hacer explotar negocios

Señuelos de phishing lascivos destinados a hacer explotar negocios

Ataques BEC diseñados socialmente utilizando 974% de material con calificación pico X.

Los atacantes han ampliado su uso de cebos de phishing con clasificación X en los ataques de Business Email Compromise (BEC). Un nuevo informe encontró un asombroso aumento del 974 por ciento en las estafas de ingeniería social que involucran materiales sugerentes, generalmente dirigidas a nombres que suenan masculinos dentro de una empresa.

El equipo de Threat Intelligence con GreatHorn hizo el descubrimiento y explicó que no es simplemente la libido lo que impulsa a los usuarios a hacer clic en estas estafas sugerentes. En cambio, estos correos electrónicos que aparecen en las pantallas de las personas en el trabajo están destinados a sorprender al usuario al abrir la puerta para que tome una decisión imprudente de hacer clic. Es una táctica de GreatHorn llamada «phishing dinamita».

«No siempre es material explícito, pero el objetivo es hacer que el usuario pierda el equilibrio, se asuste (cualquier estado emocional excitado) para reducir la capacidad del cerebro para tomar decisiones racionales», según el informe.

GreatHorn señaló que las URL maliciosas hacen en gran medida una o más de las mismas tres cosas: descargar malware; enviar a los usuarios a un sitio de citas falso para engañar a las víctimas para que ingresen información de pago; o rastrear a los usuarios para un ataque de seguimiento, que según el informe podría implicar un chantaje. Los estafadores utilizan una táctica llamada transferencia de correo electrónico para rastrear a sus víctimas.

«La misma tecnología permite a los remitentes legítimos de correo electrónico completar automáticamente un campo de cancelación de suscripción con una dirección de correo electrónico de usuario», dice el informe. «Una vez que un usuario hace clic en un enlace en el correo electrónico, su dirección de correo electrónico se pasa automáticamente al sitio vinculado. En estos ataques, el ciberdelincuente utiliza la información recopilada para configurar una segunda fase».

GreatHorn compartió un ejemplo del tipo de señuelo de phishing con clasificación X, que incluye una propuesta de «tu lugar o el mío».

El enlace, explicaron los investigadores, llevaría al usuario a un sitio de fotos, luego a un sitio de citas fraudulentas, que en este caso se encuentra en Hungrygrizzly.com.

Fuente: Great Horn.

«Los datos del usuario recopilados de esta manera se transmitirán a los ciberdelincuentes, quienes los utilizarán para diversos fines maliciosos, como tomar dinero, chantajear o realizar más fraudes», agregó GreatHorn.

Además de ser personalmente vergonzosos, estos ataques de phishing se están volviendo cada vez más peligrosos para las organizaciones.

Ataques de phishing «asombrosos»

Para demostrar cuán efectivos e insidiosos se han vuelto los señuelos de phishing, la División de Inteligencia Cibernética de Agari (ACID) puso bajo su control 8.000 credenciales de cuentas en sitios de phishing solo para ver qué sucedería a continuación.

El informe calificó lo que sucedió a continuación como «asombroso».

Una cuarta parte de las credenciales de la cuenta se probaron automáticamente tan pronto como se publicaron.

Además, encontraron que tres familias de ataques eran responsables del 85% de los ataques, lo que demuestra que fue un pequeño número de actores de amenazas, o versiones del código de phishing, los que lanzaron campañas a gran escala.

Casi todos (92 por ciento) de los las cuentas comprometidas fueron pirateadas manualmente por un atacante. La compañía descubrió que aproximadamente el 20 por ciento (uno de cada cinco) tuvo acceso dentro de la primera hora y el 91 por ciento dentro de una semana del compromiso.

«Y aunque los actores solo accedieron a la mayoría de las cuentas comprometidas una vez, observamos una serie de ejemplos en los que un ciberdelincuente mantuvo un acceso persistente y continuo a una cuenta comprometida», explicó el equipo de ACID.

Y lo que es peor, a medida que estos atacantes obtienen acceso a un número cada vez mayor de cuentas, estas se utilizan para lanzar más ataques.

“Hemos visto a estafadores crear reglas de reenvío; pivotar a otras aplicaciones, incluidas Microsoft OneDrive y Microsoft Teams; intentar enviar correos electrónicos de phishing salientes, a veces por miles; y utilizar las cuentas para configurar una infraestructura BEC adicional «, advirtieron.

El phishing es uno de los mayores desafíos de ciberseguridad que enfrenta cualquier organización, dijo Hank Schless de Lookout a Threatpost.

«Los ataques de phishing se pueden utilizar como catalizador de casi cualquier ciberataque», explicó. «Durante el año pasado, hemos visto innumerables ataques de ransomware y filtraciones de datos que comenzaron con las credenciales de inicio de sesión de una persona comprometidas».

Schless agregó que los riesgos solo se agravan en los dispositivos móviles, donde los usuarios alternan entre flujos de comunicación, aplicaciones y más.

Sean Cordero, de Netenrich, dijo que ha llegado el momento de que las organizaciones reconsideren por completo sus operaciones de TI y sus estrategias de gestión de riesgos para abordar eficazmente el phishing.

«Necesitan comprender el alcance de la superficie atacante», explicó. “Una organización no puede proteger sus recursos y conexiones con su entorno si no es consciente de la cantidad de exposición a la que se enfrenta. Desafortunadamente, los atacantes que están bien organizados y financiados tienen el tiempo y los recursos para identificar los puntos débiles «.

Únase a Threatpost para «Un paseo por el lado oscuro: una simulación de crisis cibernética de oleoductos»: una demostración interactiva EN VIVO en Miércoles 9 de junio a las 2 p.m.EDT. Patrocinado por Immersive Labs, averigüe si tiene las herramientas y habilidades para prevenir un ataque al estilo Colonial Pipeline en su organización. Se anima la participación de la audiencia en VIVO y las preguntas. Únase a la discusión e Registrar aquí libre.

.

No te olvides compartir en tu Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *