Redes

Microsoft encabeza la lista de marcas más suplantadas en ataques de phishing

Un logotipo inusual mostrado en un teléfono móvil con un monitor de computadora de fondo.Haber de imagen: Timón/Adobe Stock

Una gran parte de los ataques de ingeniería social, como el phishing, involucran lobos con piel de oveja. Un nuevo estudio de Abnormal Security examina las tendencias de suplantación de marca y phishing de credenciales durante la primera mitad de 2023, y revela que Microsoft es la marca de la que se abusa con más frecuencia en ataques de phishing.

De los 350 intentos de phishing que Abnormal bloqueó, el 4,31% (~650.000) de las marcas utilizaron el nombre de Microsoft. Según el informe, los atacantes favorecen a Microsoft debido a su potencial para moverse lateralmente dentro del entorno Microsoft de una organización.

La unidad de amenazas de Abnormal también rastrea cómo la inteligencia artificial generativa se utiliza cada vez más para construir ataques de ingeniería social. La investigación examina cómo las herramientas de inteligencia artificial pueden hacer que a los atacantes les resulte más fácil y rápido crear correos electrónicos de phishing convincentes, falsificar sitios web y escribir códigos maliciosos.

Salta a:

Las 10 principales marcas suplantadas en ataques de phishing

Mike Britton, director de seguridad de la información de Abnormal Security, señaló que si bien el 4,31% puede parecer un número pequeño, sigue siendo cuatro veces la cantidad suplantada por PayPal, la segunda marca más defraudada, en el porcentaje de ataques rastreados por Abnormal 1,05%. . Después de Microsoft y PayPal en la larga cola de marcas falsificadas en 2023 se encuentran:

  1. Microsoft: 4,31%
  2. PayPal: 1,05%
  3. Facebook: 0,68%
  4. Firma de documentos: 0,48%
  5. Intuición: 0,39%
  6. DHL: 0,34%
  7. McAfee: 0,32%
  8. Google: 0,30%
  9. Amazonas: 0,27%
  10. Oráculo: 0,21%

Abnormal ha señalado una lista de 350 empresas utilizadas en phishing de credenciales y otros ataques de ingeniería social durante el año pasado, incluidas Best Buy, American Express, Netflix, Adobe y Walmart, entre otras marcas suplantadas.

Los atacantes dependen cada vez más de la inteligencia artificial generativa

Un aspecto de la suplantación de marca es la capacidad de imitar el tono, el lenguaje y las imágenes de una marca, y el informe de Abnormal muestra que los phishers están haciendo más de esto gracias al fácil acceso a herramientas de inteligencia artificial generativa. Los chatbots de IA generativa permiten a los actores de amenazas no solo crear correos electrónicos efectivos, sino también sitios web de marca perfectamente falsos llenos de imágenes, logotipos y textos consistentes con la marca para atraer a las víctimas a ingresar sus credenciales web.

LEER  Cómo monitorear el tráfico de red con Linux y vnStat

Por ejemplo, Britton, el autor del informe, escribió que Abnormal detectó un ataque utilizando IA generativa para hacerse pasar por la empresa de logística DHL. Para robar la información de la tarjeta de crédito del objetivo, el correo electrónico falso pide a las víctimas que hagan clic en un enlace para pagar «deberes no pagados (Figura A)».

Figura A

Un correo electrónico de muestra de un ataque de phishing engañoso con texto resaltado en diferentes tonos.En un ataque de phishing para falsificar a DHL, Abnormal identificó palabras verdes que probablemente fueron generadas por IA. Imagen: Excepcionalmente seguro.

Cómo son las huellas dactilares de IA generadas por anomalías en los correos electrónicos de phishing

Britton explicó a Tecnopedia que Abnormal rastrea la IA a través de su recientemente lanzado CheckGPT, una herramienta interna de detección posterior que ayuda a identificar cuándo se pueden generar amenazas de correo electrónico, incluidos correos electrónicos de phishing y otros ataques de ingeniería social, utilizando herramientas creadas con IA.

«CheckGPT aprovecha un conjunto de modelos de lenguaje de código abierto a gran escala para analizar la probabilidad de que un modelo de IA generativa cree un mensaje de correo electrónico», dijo. «El sistema primero analiza la probabilidad de que cada palabra en el mensaje sea generada por un modelo de IA basado en el contexto anterior. Si la probabilidad es consistentemente alta, entonces es un fuerte indicador subyacente de que el texto fue generado por IA».

Los atacantes utilizan IA generativa para el robo de credenciales

Britton dijo que el uso de la IA por parte de los atacantes incluye phishing de credenciales, vulneración del correo electrónico empresarial y ataques de fraude de proveedores. Si bien las herramientas de inteligencia artificial también se pueden utilizar para crear sitios web falsos, «estas herramientas a menudo se suman al correo electrónico como principal mecanismo de ataque», dijo. «Ya estamos viendo estos ataques de IA en acción: una investigación publicada recientemente por Abnormal muestra que muchos correos electrónicos contienen lenguaje que se sospecha fuertemente que está generado por IA, incluidos BEC y ataques de phishing de credenciales». Errores tipográficos y errores gramaticales graves.

«Además, imaginemos si un actor de amenazas ingresara un fragmento del historial de correo electrónico de una víctima o del contenido del perfil de LinkedIn en una consulta de ChatGPT. Esto incorpora contexto, tono y lenguaje muy personales, lo que hace que los correos electrónicos de BEC sean aún más engañosos», añadió Britton.

VER: IA vs IA: el próximo frente en la guerra del phishing (Tecnopedia)

¿Qué tan difícil es crear exploits de correo electrónico eficaces utilizando inteligencia artificial? No especial. A finales de 2023, los investigadores de Check Point, con sede en Tel Aviv, demostraron cómo utilizar la IA generativa para crear contenido de phishing viable, escribir códigos maliciosos y macros para documentos de Office en Visual Basic para aplicaciones e incluso generar código para operaciones de shell inversas (Figura B).

Figura B

Los investigadores de Check Point utilizaron ChatGPT para crear un correo electrónico de phishing eficaz.Los investigadores de Check Point utilizaron ChatGPT para crear un correo electrónico de phishing eficaz.Imagen: Software de punto de control

También publicaron ejemplos de actores de amenazas que utilizan ChatGPT en la naturaleza para producir ladrones de información y herramientas de cifrado (Figura C).

Figura C

Un ciberdelincuente muestra cómo utiliza ChatGPT para crear un ladrón de información.Un ciberdelincuente muestra cómo utiliza ChatGPT para crear un ladrón de información.Imagen: Software de punto de control

Cómo los ataques de phishing centrados en credenciales conducen a BEC

Los ataques de phishing de credenciales son dañinos, escribió Britton, en parte porque son el primer paso en el viaje lateral de un atacante para lograr la persistencia de la red, que es la morada parasitaria e invisible del atacante dentro de una organización. Por ejemplo, cuando los atacantes obtienen acceso a las credenciales de Microsoft, pueden pasar a un entorno empresarial de Microsoft 365 para atacar Outlook o SharePoint y realizar más ataques de fraude a proveedores y BEC, señaló.

«Los ataques de phishing de credenciales son particularmente dañinos porque a menudo son el primer paso en una campaña maliciosa», escribió Britton.

Debido a que los actores de amenazas persistentes pueden hacerse pasar por usuarios web legítimos, también pueden realizar secuestros de hilos, donde los atacantes se insertan en conversaciones de correo electrónico corporativas existentes. Estas tácticas permiten a los atacantes insertarse en cadenas de correo electrónico y secuestrarlas para lanzar más ataques de phishing, monitorear correos electrónicos, comprender la cadena de mando de una organización y atacar a quienes autorizan transferencias electrónicas.

«Cuando los atacantes obtienen credenciales bancarias, pueden acceder a cuentas bancarias y transferir fondos de las cuentas de las víctimas a las suyas propias», señaló Britton. Al obtener credenciales de cuentas de redes sociales robadas a través de ataques de phishing, los atacantes pueden usar la información personal contenida en las cuentas para extorsionar a las víctimas y mantener sus datos privados, dijo.

BEC en aumento a medida que se sofistican los ataques por correo electrónico

Britton señaló que un exploit BEC exitoso es un medio clave para que los atacantes roben las credenciales de un objetivo mediante ingeniería social. Desafortunadamente, BEC está aumentando y continúa una tendencia de cinco años, según Abnormal. Microsoft Threat Intelligence informa que detectó 35 millones de intentos de vulneración de correos electrónicos comerciales, con un promedio de 156.000 intentos por día entre abril de 2023 y abril de 2023.

El Informe sobre el estado de la seguridad 2023 de Splunk, basado en una encuesta de 1.520 líderes de seguridad y TI de todo el mundo que dedican la mitad o más de su tiempo a cuestiones de seguridad, encontró que el 51% de los incidentes reportados en los últimos dos años fueron BEC, lo cual está cerca hasta el 10%, ha aumentado en comparación con 2023, seguido de los ataques de ransomware y la suplantación de sitios web.

Los ataques por correo electrónico también se han vuelto más sofisticados, incluida la explotación de compromisos en la cadena de suministro financiera en los que los atacantes se hacen pasar por proveedores de organizaciones específicas, como exigir el pago de facturas, un fenómeno reportado a principios de este año.

VER: El nuevo phishing y BEC añaden sofisticación y evitan MFA (Tecnopedia)

Si no es un claro indicio, es una fuerte señal de advertencia de phishing

El informe de anomalías recomienda a las organizaciones que estén atentas a los correos electrónicos de una lista de marcas que a menudo son estafadas, entre ellas:

  • Advertencias convincentes sobre una posible pérdida de acceso a la cuenta.
  • Falsas alertas sobre actividad fraudulenta.
  • Es necesario iniciar sesión a través del enlace proporcionado.

LEER  Producto destacado: T-Mobile Dash 3G es un elegante qwerty de Windows Mobile

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba