En estos tiempos exigen nuevas técnicas, y a lo largo de lo años ya han comenzado a probar nuevas formas de robar información, acceder a cuentas privadas o hacerse pasar por sitios webs seguros. Así está yendo el 2022 en materia de ciberseguridad.
El número de ataques de phishing en todo el mundo se disparó un 29% el año pasado debido a que los piratas informáticos han conseguido contrarrestar las fuertes medidas de seguridad de las empresas con nuevos métodos, según explican profesionales de seguridad.
Los ciberdelincuentes se han adaptado a la autenticación multifactor (MFA), a la formación de los empleados en materia de seguridad y a los controles de seguridad, ampliando a quién y dónde atacan. Mientras que Estados Unidos sigue siendo el país con más intentos de phishing, otros están viendo un crecimiento más rápido en el número de incidentes, explotando nuevos vectores como los SMS y reduciendo la barrera de entrada para lanzar ataques a través de herramientas preconfiguradas.
El informe de ThreatLabz publicado el miércoles proviene de un año de datos de phishing extraídos de la nube de Zscaler. ThreatLabz analizó los datos de más de 200.000 millones de transacciones diarias y 150 millones de ataques diarios bloqueados.
Microsoft, Telegram, Amazon, OneDrive y PayPal fueron las principales marcas utilizadas en las estafas de phishing, y los sectores de venta al por menor y al por mayor registraron un aumento del 436% respecto al año pasado.
El phishing como servicio (PhaaS), al igual que el ransomware como servicio y otros programas maliciosos similares, no solo puede acelerar el número de intentos de phishing, sino que también facilita a los hackers con menos conocimientos técnicos la realización de sofisticadas campañas de suplantación.
Los principales métodos de PhaaS son los kits de phishing (esencialmente paquetes con todo lo que necesita un actor de la amenaza) y los marcos de phishing de código abierto, que pueden encontrarse en foros de intercambio de código y ofrecen una serie de características para ejecutar funciones de ataque específicas o automatizar todo el proceso.
Los kits de phishing, por ejemplo, facilitan el lanzamiento de los ataques y dificultan su detección por parte de los equipos de seguridad. Por su parte, el uso de plantillas de código abierto elimina muchas de las erratas, la mala gramática y los certificados no firmados en los que suelen basarse los profesionales de la seguridad para identificar las estafas de phishing.
Los piratas informáticos también están evolucionando los vectores y las técnicas de entrega, como el SMiShing, que utiliza mensajes de texto SMS en los dispositivos móviles en lugar del correo electrónico tradicional como punto de entrada para atraer a los objetivos.
Esto existe desde 2006, pero su utilización se está disparando, con un crecimiento del 700% en los primeros seis meses de 2021, respecto al pasado año según los investigadores de ThreatLabz. En estos mensajes, los delincuentes se hacen pasar por ejecutivos de empresas, marcas de alto perfil, proveedores de servicios bancarios o de telefonía móvil y organizadores de concursos para atraer a las víctimas y que hagan clic en los enlaces de phishing.