Cómo los ataques de phishing se están adaptando rápidamente para aprovechar los acontecimientos actuales

En 2023, hasta el 94% de las empresas se vieron afectadas por ataques de phishing, un aumento del 40% respecto al año anterior, según Buscar salida.

¿Qué hay detrás de este aumento del phishing? Una de las respuestas más frecuentes es la inteligencia artificial, en particular la inteligencia artificial generativa, que ha hecho mucho más fácil para los delincuentes crear contenido que pueden utilizar en campañas de phishing, como correos electrónicos maliciosos y, en casos más sofisticados,. vídeos falsos. Además, la IA puede ayudar escribe el malware que los actores maliciosos suelen instalar en los ordenadores y servidores de sus víctimas como parte de campañas de phishing.

Phishing como servicioo PhaaS, es otro desarrollo a veces citado para explicar por qué las amenazas de phishing están en su punto más alto. Al permitir que partes malintencionadas contraten atacantes expertos para llevar a cabo campañas de phishing, PhaaS facilita que cualquier persona con rencor (o con el deseo de exfiltrar dinero de víctimas desprevenidas) lance ataques de phishing.

El phishing se ha vuelto ágil

Para comprender realmente qué hay detrás del aumento del phishing, debemos analizar cómo los actores de amenazas están utilizando la IA y PhaaS para operar de nuevas maneras, incluida una respuesta más rápida a eventos cambiantes.

En el pasado, el tiempo y el esfuerzo necesarios para crear manualmente contenido de phishing (en lugar de utilizar IA generativa) dificultaban que los actores maliciosos aprovecharan eventos inesperados para lanzar campañas de alto impacto. Del mismo modo, sin las soluciones PhaaS, los grupos que querían atacar a una organización con phishing a menudo no tenían una forma rápida y sencilla de lanzar un ataque. Sin embargo, los acontecimientos recientes sugieren que esto está cambiando.

Conozca los TTP de phishing y robo de identidad más populares Guía de protección contra phishing y robo de identidad

Ataques de phishing dirigidos a eventos en evolución

El phishing tiene la costumbre de aprovechar los acontecimientos actuales para aprovechar el entusiasmo o el miedo que los rodean. Esto es especialmente cierto cuando se trata de eventos en constante cambio, como la “pantalla azul de la muerte” (BSOD) de CrowdStrike.

Phishing después de CrowdStrike BSOD

CrowdStrike, el proveedor de ciberseguridad, lanzó una actualización con errores el 19 de julio, lo que hizo que las máquinas con Windows no pudieran arrancar correctamente y dejó a los usuarios frente a la infame Pantalla Azul de la Muerte (BSOD).

CrowdStrike resolvió el problema relativamente rápido, pero no antes de que los malos actores comenzaran a lanzar campañas de phishing diseñadas para explotar a personas y empresas que buscaban una solución al problema. El primer día después del incidente de CrowdStrike, Cyberint detectó 17 dominios con errores tipográficos Al menos dos de estos dominios copiaron y compartieron la solución de Crowdstrike en lo que aparentemente fue un esfuerzo por solicitar donaciones a través de PayPal. Siguiendo el rastro, Cyberint rastreó la página de donación hasta un ingeniero de software llamado Aliaksandr Skuratovich, quien también publicó el sitio web en su página de LinkedIn.

Los intentos de recaudar donaciones desde otros lugares para una solución se encuentran entre los más moderados para aprovechar el incidente de CrowdStrike. Otros dominios con errores tipográficos afirmaban ofrecer una solución (que estaba disponible de forma gratuita en CrowdStrike) a cambio de pagos de hasta 1.000 euros. Los dominios fueron eliminados, pero no antes de que las organizaciones fueran víctimas. El análisis de Cyberint muestra que la cartera de criptomonedas vinculada al plan recaudó alrededor de 10.000 euros.

Ataques de phishing en respuesta a eventos planificados

En el caso de eventos planificados, los ataques suelen ser más diversos y detallados. Los actores malintencionados tienen más tiempo para prepararse que después de eventos inesperados como la interrupción de CrowdStrike.

Phishing en los Juegos Olímpicos

Los ataques de phishing relacionados con los Juegos Olímpicos de París 2024 también mostraron la capacidad de los malos actores para ejecutar campañas más efectivas vinculándolas a eventos actuales.

Como ejemplo de ataques en esta categoría, Cyberint correos electrónicos de phishing detectados alegando que los destinatarios habían ganado entradas para los Juegos y que, para recogerlas, debían realizar un pequeño pago para cubrir los gastos de envío.

Sin embargo, si los destinatarios ingresaban su información financiera para pagar las tarifas, los atacantes la utilizaban para hacerse pasar por víctimas y realizar compras utilizando sus cuentas.

En otro ejemplo de phishing relacionado con los Juegos Olímpicos, actores maliciosos registraron un sitio web de apariencia profesional en marzo de 2024 que afirmaba ofrecer entradas a la venta. En realidad, fue un fraude.

Aunque el sitio no era muy antiguo y, por lo tanto, no tenía una autoridad sólida basada en su historia, ocupó un lugar destacado en los resultados de búsqueda de Google, lo que aumenta la probabilidad de que las personas que buscan comprar entradas para los Juegos Olímpicos en línea caigan en la trampa.

Phishing y fútbol

Ataques similares jugado durante el campeonato de fútbol de la UEFA Euro 2024Los autores de la amenaza lanzaron, en particular, aplicaciones móviles fraudulentas haciéndose pasar por la UEFA, la asociación deportiva que organiza el evento. Dado que las aplicaciones utilizaban el nombre y el logotipo oficiales de la organización, probablemente a algunas personas les resultó fácil asumir que eran legítimas.

Vale la pena señalar que estas aplicaciones no estaban alojadas en las tiendas de aplicaciones administradas por Apple o Google, que normalmente detectan y eliminan aplicaciones maliciosas (aunque no hay garantía de que lo hagan lo suficientemente rápido como para evitar abusos). Estaban disponibles a través de tiendas de aplicaciones de terceros no reguladas, lo que hacía que fuera un poco más difícil para los consumidores encontrarlas. Sin embargo, la mayoría de los dispositivos móviles no tendrían controles para bloquear aplicaciones si un usuario fuera a una tienda de aplicaciones de terceros e intentara descargar malware.

Phishing y eventos recurrentes

Incluso cuando se trata de eventos recurrentes, los piratas informáticos saben aprovechar las situaciones para lanzar ataques potentes.

Por ejemplo, fraude con tarjetas de regalo, estafas por falta de pago y recibos de pedidos falsos. aumento durante la temporada navideñaLo mismo ocurre con las estafas de phishing que intentan engañar a las víctimas para que soliciten trabajos temporales falsos en un intento de recopilar su información personal.

Las fiestas crean una tormenta perfecta para el phishing debido al aumento de las compras en línea, ofertas atractivas y una avalancha de correos electrónicos promocionales. Los estafadores aprovechan estos factores, lo que provoca importantes daños financieros y de reputación a las empresas..

Cuando se trata de phishing, el tiempo lo es todo

Desafortunadamente, la IA y PhaaS han facilitado el phishing y deberíamos esperar que los actores maliciosos sigan adoptando este tipo de estrategias.

Ver Guía de protección contra phishing y robo de identidad​ para conocer las estrategias que las empresas y los individuos pueden adoptar.

Sin embargo, las empresas pueden anticipar picos de ataques en respuesta a acontecimientos específicos o (en el caso de campañas de phishing recurrentes) a épocas del año y tomar medidas para mitigar el riesgo.

Por ejemplo, pueden educar a los empleados y consumidores para que sean más cautelosos al responder al contenido asociado con un evento actual.

Aunque la IA y PhaaS han facilitado el phishing, las empresas y los individuos aún pueden defenderse contra estas amenazas. Al comprender las tácticas utilizadas por los malos actores e implementar medidas de seguridad efectivas, se puede reducir el riesgo de ser víctima de ataques de phishing.

¿Te pareció interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.

Exit mobile version