Seguridad

Proofpoint disipa las suposiciones comunes de los actores de amenazas en un nuevo informe

La empresa descubrió que las URL relacionadas con Google fueron las que se abusaron con mayor frecuencia el año pasado.

Imagen: xijian / Getty Images

Como parte del «Informe de ingeniería social 2023» de Proofpoint, se descubrió que muchos ciberdelincuentes emplean comportamientos inesperados como parte de sus métodos de piratería. Por lo general, no se considera que los actores de amenazas interactúen con sus víctimas o intenten disfrazar tecnologías legítimas como parte de sus esquemas. Sin embargo, Proofpoint descubrió que muchos piratas informáticos utilizan algunos de estos métodos para obtener una entrada cuando se dirigen a un individuo.

“A pesar de los mejores esfuerzos de los defensores, los ciberdelincuentes continúan defraudando, extorsionando y extorsionando a las empresas por miles de millones de dólares al año”, dijo Sherrod DeGrippo, vicepresidente de investigación y detección de amenazas en Proofpoint. “La lucha con los actores de amenazas evoluciona constantemente, ya que cambian de táctica para obtener clics de los usuarios finales”.

Los piratas informáticos desacreditan las sospechas que tenían anteriormente

Proofpoint ingresó al informe con una serie de suposiciones, detallando a qué métodos acudirían los actores de amenazas para llevar a cabo un ataque, así como los métodos empleados para ayudar a llevar a cabo dichos ataques.

LEER  Por qué la transformación digital puede exponerlo a ataques DDoS

Los actores de amenazas no dedicarán tiempo a establecer una relación antes de ejecutar los ataques.

La primera suposición presentada por la empresa de seguridad fue que los ciberdelincuentes simplemente enviaban enlaces maliciosos a numerosas víctimas potenciales, pero se descubrió que esto era incorrecto. En varios casos analizados por Proofpoint, Lure and Task Business Email Compromise (BEC) se inició a través de una interacción, como una pregunta de una fuente desconocida. Si una víctima potencial respondiera, era más probable que cayera en estafas como tarjetas de regalo, nómina o fraude de facturas.

Proofpoint también descubrió que los actores de amenazas que intentaban iniciar una conversación tenían más probabilidades de recibir fondos de una víctima debido a la familiaridad que el objetivo ahora cree que tiene con el delincuente. Involucrarse con un ciberdelincuente de esta manera puede costar a las organizaciones o individuos cantidades significativas de dinero.

Los piratas informáticos no falsificarían servicios legítimos como Google y Microsoft

Muchos usuarios asumen que si el contenido proviene de una fuente confiable, debe ser legítimo. Sin embargo, Proofpoint descubrió que los ciberdelincuentes abusan con frecuencia de servicios como los proveedores de almacenamiento en la nube y las redes de distribución de contenido para ayudar a hacer circular el malware entre las posibles víctimas. Según la compañía, las URL relacionadas con Google fueron las más frecuentemente abusadas en 2023 cuando se trataba de actores de amenazas que intentaban aprovecharse de usuarios desprevenidos.

“Los tomadores de decisiones centrados en la seguridad han priorizado reforzar las defensas en torno a la infraestructura física y basada en la nube, lo que ha llevado a que los seres humanos se conviertan en el punto de entrada más confiable para el compromiso”, dijo DeGrippo. “Como resultado, se continúa desarrollando una amplia gama de contenido y técnicas para explotar los comportamientos e intereses humanos”.

LEER  El nuevo malware bancario de Android se disfraza de aplicación criptográfica para propagarse

Las amenazas solo involucran su computadora y no el teléfono

Al igual que con la falsificación de fuentes legítimas, una creencia común es que las amenazas basadas en correo electrónico existen solo en computadoras portátiles o PC, pero esto también es una falsedad. El año pasado, Proofpoint descubrió que los actores de amenazas estaban empleando ataques de correo electrónico basados ​​en centros de llamadas. Este método hace que los objetivos se comuniquen con un centro de llamadas falso a través de un número proporcionado en un correo electrónico, interactuando así con el actor de amenazas. Por lo general, los ciberdelincuentes ejecutan esta estafa a través de un software gratuito de asistencia remota o enviando un documento con malware adjunto.

VER: Política de seguridad de dispositivos móviles (Premium de Tecnopedia)

Los delincuentes desconocen las conversaciones por correo electrónico y los hilos existentes son seguros

Otra técnica utilizada por los actores de amenazas se conoce como secuestro de hilos o conversaciones. En este método, un ciberdelincuente responderá a una conversación existente con un enlace malicioso o una pieza de ransomware con la esperanza de que el objetivo previsto no examine el enlace o el archivo de cerca. Para llevar a cabo este tipo de ataque, los adversarios obtienen acceso a la bandeja de entrada de un usuario a través de phishing o malware y luego acceden a una cadena de correo electrónico para distribuir el enlace o el software dañino.

Los actores de amenazas solo usan contenido relacionado con el negocio para los ataques.

La suposición final que se disipó como parte del informe fue que los actores de amenazas no aprovecharían los problemas sociales oportunos para obtener una respuesta de sus víctimas. Sin embargo, como se vio con muchos adversarios que usan la guerra en Ucrania para sus propios intereses, se demostró que este no es el caso. No se trata solo de que se aprovechen las noticias, ya que Proofpoint observó varios correos electrónicos maliciosos enviados a los usuarios con temas del Día de San Valentín, como flores y lencería, como anzuelo para las posibles víctimas.

Como siempre, es importante estar atento a las mejores prácticas de correo electrónico. Al emplear una arquitectura de confianza cero y ser extremadamente cuidadoso cuando se trata de hacer clic en enlaces o descargar archivos incluso de fuentes conocidas, los usuarios pueden evitar que ellos mismos o sus empresas sean víctimas del próximo gran ataque de ransomware o malware.

LEER  Es más probable que Cyber ​​Monday llegue a estos 10 estados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba