Inicio Datos duros. Ataques de phishing aumentan un 17%

Ataques de phishing aumentan un 17%

Durante el primer trimestre de 2019 hubo un aumento del 17% en ataques de phishing, así como un alza de 26% en ataques encubiertos con HTTPS

Phishing

Durante el primer trimestre de 2019, se detectó un aumento del 17% en los ataques de phishing, así como un alza del 26% en correos maliciosos con URL embebidas utilizando HTTPS, de acuerdo con un informe de FireEye.

Tras el análisis de una muestra de 1,300 millones de correos electrónicos, la compañía de ciberseguridad encontró incrementos en tres áreas principales:

  1. Intentos de suplantación de identidad falsa
  2. Cifrado HTTPS en ataques basados en URL
  3. Ataques basados en la nube centrados en servicios de intercambio de archivos de confianza alojados públicamente.

 

Nube menos segura

En cuanto al aumento del 17% en ataques del tipo phishing, las principales marcas falsificadas incluyeron a Microsoft, con casi el 30% de todas las detecciones, seguidas de OneDrive, Apple, PayPal y Amazon, cada una dentro del rango de 6 al 7%, agrega el informe.

Por otra parte, el uso de HTTPS en ataques basados en URL aumentó un 26%, lo cual indica que los ciberatacantes están aprovechando la percepción común de los consumidores de que HTTPS es una opción ‘más segura’ al navegar en al red.

También, los ataques basados en la nube, en particular aquellos que aprovechan servicios de intercambio de archivos, aumentaron en el primer trimestre del año, especialmente en sitios como WeTransfer, Google Drive y OneDrive. Dropbox fue el más utilizado.

El informe también resalta nuevas variantes de suplantación enfocadas en la nómina y la cadena de suministro. Los ciberatacantes incrementaron el uso del fraude de personificación de CEO.

También, diversificaron su enfoque. Históricamente, este ataque cibernético de ‘vaca de efectivo’ (cash cow) se ha dirigido al departamento de cuentas por pagar de una organización con un correo electrónico falso del CEO u otro líder principal. Durante el último trimestre, FireEye observó que los ciberdelincuentes incrementaron el uso de dos variantes nuevas:

Nómina: Esta nueva variante se dirige al departamento de Nómina de una organización con un correo electrónico que solicita cambios en los datos personales de un ejecutivo, como los datos bancarios, con el objetivo de desviar el salario de un ejecutivo a una cuenta de un tercero.

Cadena de suministro: Esta nueva variante se dirige al departamento de Cuentas por pagar mediante la suplantación de un correo electrónico de un proveedor de confianza (en lugar del CEO o ejecutivo senior) para reencaminar un pago fraudulento a una cuenta de terceros.

‘El peligro es que estos nuevos objetivos pueden no estar preparados o tener el conocimiento necesario para identificar un ataque. Desafortunadamente, una vez que se descubre la actividad fraudulenta, la organización objetivo piensa que ha pagado una factura legítima, cuando la transacción se realizó en la cuenta de un atacante’, explica Ken Bagnall, vicepresidente de Seguridad de Correo Electrónico en FireEye.