Conoce las técnicas de Phishing más usadas

De acuerdo con una investigación realizada por la firma de ciberseguridad Proofpoint, el 99% de los ataques realizados mediante técnicas de phishing se hacen usando la “ingeniería social”. Es decir, los ciberdelincuentes actualmente usan tácticas psicológicas para que los usuarios se dejen llevar por sus emociones y caigan en el fraude.

tecnicas de phishing

Actualmente los atacantes recurren al uso de trucos psicológicos para que sea el usuario el que ejecute el exploit o ceda sus datos en lugar de usar malware tradicional. Esto lo logran simplemente usando un falso correo o mensaje en redes sociales, en donde agregan contenidos y enlaces fuertemente emocionales (advertencias, anuncios, promociones, etc.)

¿Cuáles son las técnicas de phishing más usadas y exitosas por parte de ciberdelincuentes?

A continuación mencionaremos la lista de las técnicas de phishing más usadas y que han tenido un mayor éxito:

Las macros de Office

Estas funciones de la suite ofimática de Microsoft sigue siendo la favorita de los cibercriminales para llevar a cabo sus ataques. Actualmente los atacantes están usando correos falsos (haciéndose pasar por algún conocido) en donde engañan al usuario con una documentación normal e incitándole a que permita la ejecución de la macro incrustada.

Evasión de la sandbox

En las recientes versiones de Windows 10, Microsoft introdujo una nueva característica de seguridad la cual permite que se ejecute una app desconocida dentro de un entorno virtual. Con esto el usuario podrá ver de manera segura que hace exactamente dicho programa.

Pues bien, actualmente muchos atacantes están aprovechando el servicio Regsvr32 el cual les permite hacer un bypass a la herramienta de detección de amenazas y por ende, evaden ese entorno seguro.

La PowerShell de Windows

Usualmente estos ataques comienzan con un email falso el cual incluye un enlace hacia un sitio web el cual contiene código malicioso y se ejecuta usando un comando remoto de la PowerShell. Es importante reseñar que según Proofpoint, este tipo de ataque resulta muy difícil de detectar, ya que usa una característica propia de Windows y no comienza a través de un malware.

HTML

Cada vez es más usual vulnerar una computadora a través de sitios web falsos o legítimos, pero que fueron comprometidos previamente. Vale destacar que la técnica más usada fue la de engañar al usuario mediante mensajes o correos para que este visitase alguna página maliciosa.

Obviamente este tipo de ataque también resulta muy difícil de detectar en las diferentes soluciones de seguridad pues no comienzan con un malware propiamente.

Secuestro

En los últimos años han ido creciendo de manera alarmante los casos de secuestro de archivos por parte de ciberdelincuentes. Si bien hasta los momentos los casos reportados afectan esencialmente al sector de los negocios, no hay que desestimar el hecho de que esta nueva técnica de phishing se expanda hacia los usuarios finales.

Por lo general, estos ataques comienzan a través de correos falsos o sitios webs comprometidos.

Archivos maliciosos con contraseñas

Otra técnica que ha ido en crecimiento es el uso de archivos comprimidos y bloqueados mediante contraseñas el cual contiene un fichero malicioso. Este tipo de táctica se usa sobre todo en páginas webs de descargas, principalmente de programas de pago y juegos.

Para lograr su cometido, los cibercriminales ofrecen en sus sitios webs, programas y juegos los cuales vienen comprimidos. Una vez que el usuario realiza la descarga, se invita al mismo a que descargue un archivo de texto el cual tendría la contraseña. Cuando el usuario desbloquea el archivo comprimido, ejecuta inconscientemente el malware.

Geofencing

Se trata de una técnica la cual consiste en limitar los comportamientos de un malware en un dispositivo infectado para así poder atacar otros dispositivos usando los servicios de geolocalización como es el GPS. Usualmente esta táctica permite evadir las herramientas de seguridad en un dispositivo para así poder atacar otros dispositivos identificados geográficamente.

Recomendaciones para mitigar ataques mediante técnicas de phishing

La firma Proofpoint ha dado las siguientes recomendaciones para mitigar este tipo de ataques en las empresas:

  • Capacitar de manera regular a todo el personal sobre ciberseguridad. Sobre todo se debe hacer hincapié en los usuarios que son más propensos a ser engañados.
  • Procurar que los correos electrónicos (internos y externos) se gestionen en entornos virtuales o aislados
  • El uso de una nube privada para administrar los accesos a datos sensibles resulta ser actualmente una solución de seguridad bien sensata. Vale recordar que los servicios de la nube permiten establecer niveles adecuados de accesos a usuarios y apps complementarias de terceros
  • Adoptar el uso de plataformas de gestión de riesgos internos como método para mitigar posibles empleados comprometidos con atacantes externos
  • Asociarse con empresas de seguridad reconocidas las cuales pueden brindar soluciones eficientes que combinen técnicas de detección estática y dinámicas. Además, también pueden proporcionar herramientas de detección avanzadas con tecnología de punta.