Los ciberdelincuentes añaden tres nuevas tácticas al phishing en los últimos intentos de burlar la seguridad

Los ciberdelincuentes añaden tres nuevas tácticas al phishing en los últimos intentos de burlar la seguridad

Los ciberdelincuentes están continuamente evolucionando sus ataques de phishing, introduciendo nuevas técnicas y tácticas en sus intentos de engañar a las víctimas, burlar las medidas de seguridad y evitar la detección. Un nuevo Informe de Amenazas de Barracuda Networks detalla tres nuevas tácticas que se detectaron en ataques de phishing durante enero de 2023.

Los investigadores de Barracuda analizaron los datos de correos electrónicos de phishing bloqueados por los sistemas de Barracuda. Y aunque el volumen general de ataques que utilizan estas tácticas es actualmente bajo, con cada táctica representando menos del 1% de los intentos de phishing, son muy extendidos, afectando entre el 11% y el 15% de las organizaciones, a menudo con múltiples ataques.

Las tres tácticas de ataque detalladas por Barracuda son:

Ataques utilizando enlaces web de Google Translate

En enero, los investigadores de Barracuda observaron ataques por correo electrónico que utilizaban el servicio de Google Translate para sitios web para ocultar las URL (direcciones de páginas web) maliciosas.

La táctica funciona así: Los atacantes utilizan páginas HTML mal formadas o un idioma no compatible para evitar que Google traduzca la página web, y Google responde proporcionando un enlace de vuelta a la URL original indicando que no puede traducir el sitio web subyacente. Los atacantes incrustan ese enlace de URL en un correo electrónico y si un destinatario hace clic en él, son llevados a un sitio web falso, pero con apariencia auténtica que es en realidad un sitio web de phishing controlado por los atacantes.

Estos ataques son difíciles de detectar ya que contienen una URL que apunta a un sitio web legítimo. Como resultado, muchas tecnologías de filtrado de correo electrónico permitirán estos ataques a través de las bandejas de entrada de los usuarios. Además, los atacantes pueden cambiar la carga maliciosa en el momento de la entrega del correo electrónico, lo que los hace aún más difíciles de detectar.

Los datos de Barracuda muestran que poco menos de una de cada ocho (13%) de las organizaciones fueron objeto de este tipo de correo electrónico de phishing en enero de 2023, recibiendo cada una en promedio alrededor de ocho correos electrónicos de este tipo durante el mes.

Ataques de phishing basados en imágenes

Los ataques basados en imágenes han sido comúnmente utilizados por los spammers y los investigadores de Barracuda han descubierto que los atacantes ahora están utilizando cada vez más imágenes, sin ningún texto, en sus ataques de phishing. Estas imágenes, que pueden ser formularios falsos como facturas, incluyen un enlace o un número de teléfono para devolver la llamada que, cuando se sigue, lleva a phishing. Debido a que estos ataques no incluyen ningún texto, la seguridad de correo electrónico tradicional puede tener dificultades para detectarlos.

Los datos de Barracuda muestran que alrededor de una de cada diez (11%) organizaciones fueron objetivo de este tipo de correo electrónico de phishing en enero de 2023, recibiendo en promedio alrededor de dos correos electrónicos de este tipo durante el mes.

Los investigadores de Barracuda creen que el phishing basado en imágenes será una táctica cada vez más popular para los ciberdelincuentes en el futuro.

El uso de caracteres especiales en los ataques

Los hackers a menudo utilizan caracteres especiales, como puntos de código Unicode de ancho cero, puntuación, texto no latino o espacios, para evadir la detección. Este tipo de táctica también se utiliza en los ataques de direcciones web de «typo-squatting», que imitan el sitio genuino, pero con una leve ortografía incorrecta. Cuando se utilizan en un correo electrónico de phishing, los caracteres especiales no son visibles para el destinatario.

La táctica puede funcionar de la siguiente manera: un atacante inserta un espacio de ancho cero dentro de la URL maliciosa incrustada en un correo electrónico de phishing, rompiendo el patrón de la URL para que las tecnologías de seguridad no la detecten como maliciosa. La detección de este tipo de ataques también puede ser difícil porque hay propósitos legítimos para el uso de caracteres especiales, como en las firmas de correo electrónico.

Los investigadores de Barracuda descubrieron que, en enero de 2023, más de una de cada siete (15%) organizaciones recibió correos electrónicos de phishing que utilizan caracteres especiales de esta manera, recibiendo en promedio alrededor de cuatro correos electrónicos de este tipo durante el mes.

«El phishing es un punto de partida común para muchos ciberataques, incluyendo ransomware, fraude financiero y robo de credenciales, y los ciberdelincuentes continúan desarrollando sus enfoques de phishing para atrapar a destinatarios desprevenidos y evitar ser detectados y bloqueados», dijo Olesia Klevchuk, directora de marketing de productos de Protección de correo electrónico en Barracuda. «Para defender su organización, necesita una protección de correo electrónico mejorada con IA que pueda inspeccionar el contexto, el asunto, el remitente y más para determinar si un correo electrónico que parece inofensivo es en realidad un ataque bien disfrazado.

También es necesario capacitar a tus empleados para que comprendan, identifiquen y reporten mensajes sospechosos, además de contar con herramientas que te permitan identificar y eliminar rápidamente cualquier rastro de un correo electrónico malicioso de las bandejas de entrada de los usuarios y de las cuentas comprometidas en caso de que un correo electrónico malicioso logre pasar los filtros de seguridad.

Haga clic a continuación para compartir este artículo.