¿Cuáles son nuevos peligros del phishing?

Las páginas de inicio de sesión falsas en webs de referencia, además de un aumento de aplicaciones falsas en la nube de terceros, son utilizados para engañar a los usuarios.

Publicado el 07 Nov 2022

37272_55

¿Qué es el phishing?

El phishing consiste en un procedimiento que llevan utilizando los ciberdelincuentes durante muchos años para atraer al incauto usuario a sus redes, bien derivándole a una URL maliciosa, bien robándole los datos o bien interviniendo su equipo en remoto para realizar todo tipo de espionaje. Como explican los expertos, en estos tiempos el phishing se ha venido sofisticando y la nube complica el escenario.

El phishing y la nube

La prevalencia de aplicaciones en la nube está cambiando la forma en que los ciberdelincuentes utilizan nuevos métodos de entrega de los ataques de phishing para robar datos.

El Informe sobre la nube y las amenazas de Netskope: Phishing, detalla, entre otras, las tendencias en los métodos de entrega de phishing, tales como las páginas de inicio de sesión falsas, junto con las aplicaciones en la nube de terceros fraudulentas y diseñadas para imitar las aplicaciones legítimas y donde se aloja el contenido.

El correo electrónico es el principal vector del phishing

Aunque el correo electrónico sigue siendo el principal vector de entrega de enlaces de phishing a páginas de inicio de sesión falsas para capturar nombres de usuarios, contraseñas, códigos MFA, etc., el informe revela que los usuarios hacen clic cada vez con más frecuencia en los enlaces de phishing que llegan a través de otros canales, como sitios web y blogs personales, redes sociales y resultados de motores de búsqueda. El informe también detalla el aumento de aplicaciones falsas de terceros en la nube diseñadas para engañar a los usuarios para que autoricen el acceso a sus datos y recursos en la nube.

El phishing cada vez más presente

Tradicionalmente considerada la principal amenaza de phishing, el 11% de las alertas de phishing fueron remitidas desde servicios de correo web, como Gmail, Microsoft Live y Yahoo. Asimismo, los sitios web personales y los blogs, en particular los alojados en servicios de alojamiento gratuitos, fueron los remitentes más comunes de los contenidos de phishing, ocupando el primer puesto con un 26%. El informe también identifica dos métodos principales de remisión de phishing: el uso de enlaces maliciosos a través de spam en sitios web y blogs legítimos, y la utilización de sitios web y blogs creados específicamente por los ciberdelincuentes para promover el contenido de phishing.

Motores de búsqueda que llevan al phishing

Por su parte, los motores de búsqueda que llevan a páginas de phishing también se han vuelto más comunes. El atacante aprovecha los vacíos de datos creando páginas centradas en términos poco comunes y posicionando resultados entre los primeros. En este sentido, Netskope Threat Labs ha identificado algunos que incluyen búsquedas, por ejemplo, de cómo utilizar funciones específicas en programas informáticos conocidos, respuestas a cuestionarios de cursos en línea, manuales de usuario de diversos productos empresariales y personales, etc.

El auge de falsas aplicaciones de terceros en la nube

El informe de Netskope revela otro método clave de phishing: engañar a los usuarios para que permitan el acceso a sus datos y recursos en la nube a través de falsas aplicaciones de terceros. Esto es especialmente preocupante, porque el acceso a aplicaciones de terceros es omnipresente y supone una gran superficie de ataque.

Por término medio, empleados de organizaciones facilitaron a más de 440 aplicaciones de terceros el acceso a sus datos y aplicaciones de Google, incluso una organización llegó a tener hasta 12.300 plugins diferentes que accedían a los datos, una media de 16 plugins por usuario. Igualmente alarmante es el hecho de que más del 44% de las aplicaciones de terceros que acceden a Google Drive tienen acceso a datos sensibles o a todos los datos de Google Drive del usuario, lo que incentiva aún más a los delincuentes a crear aplicaciones falsas de terceros en la nube.

“Los ataques de phishing de próxima generación ya están aquí. El aumento de aplicaciones en la nube y la naturaleza cambiante de su uso, bien desde extensiones de Chrome o complementos de las apps –que piden autorización de acceso a los usuarios -, se está ignorando”, afirma Ray Canzanese, Director de investigación de Netskope Threat Labs. “Desde Netskope estamos monitoreando estas amenazas y rastreándolas para nuestros clientes y creemos que este tipo de ataques aumentará con el tiempo. Las organizaciones deben asegurarse de que las nuevas vías de ataque, como las autorizaciones OAuth, estén restringidas o bloqueadas. Los empleados también deben ser conscientes de estos ataques e investigar las solicitudes de autorización de la misma manera que examinan los correos electrónicos y los mensajes de texto”.

Principales conclusiones del informe:

  • Los empleados siguen siendo víctimas con un solo clic a enlaces maliciosos. Basta este pequeño gesto para comprometer gravemente a una organización. Aunque la concienciación y la formación sobre el phishing en las empresas sigue siendo más frecuente, el informe revela que, de media, ocho de cada 1.000 usuarios finales de la empresa hicieron clic en un enlace de phishing o intentaron acceder a contenidos de phishing de otra manera.
  • Los usuarios son atraídos por sitios web falsos que imitan páginas de inicio de sesión legítimas. Los atacantes alojan estos sitios web, principalmente en servidores de contenido (22%), seguidos de dominios recién registrados (17%). Una vez que los usuarios introducen información personal en un sitio falso, o permiten el acceso a sus datos, los atacantes son capaces de capturar nombres de usuario, contraseñas y códigos de autenticación multifactor (MFA).
  • La ubicación geográfica influye en la frecuencia de acceso al phishing. África y Oriente Medio fueron las dos regiones con mayores porcentajes de usuarios que accedieron a contenidos de phishing. En África, más del 33% de usuarios acceden a contenidos de phishing, una cifra superior a la media, mientras que en Oriente Medio es más del doble de la media. Los atacantes suelen utilizar el miedo, la incertidumbre y la duda (FUD) para diseñar ganchos de phishing o sacar provecho de las noticias importantes. Especialmente en Oriente Medio, los atacantes parecen tener éxito en el diseño de señuelos que aprovechan problemas políticos, sociales y económicos que afectan a la región.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Rufino Contreras
Rufino Contreras

Artículos relacionados

Artículo 1 de 2