Desarrollo e implementación de Kits de phishing

Agentes maliciosos desarrollan herramientas y procesos personalizados para dirigirse a las marcas tecnológicas más importantes del mundo y engañar a sus usuarios.

Microsoft, PayPal, DHL y Dropbox fueron las marcas que más ataques de phishing registraron

 

Akamai Technologies ha publicado el informe sobre el estado de Internet en materia de seguridad Phishing: cómo no caer en la trampa. Los resultados de la investigación indican que los ciberdelincuentes utilizan estrategias de desarrollo e implementación basadas en la empresa, como el phishing como servicio (PaaS), para llegar a algunas de las marcas tecnológicas más importantes del mundo, con el 42,63 % de los dominios observados dirigidos a Microsoft, PayPal, DHL y Dropbox. 

Según el informe, el phishing ya no se limita al correo electrónico, sino que se ha extendido a las redes sociales y los dispositivos móviles, lo que origina un problema global que afecta a todos los sectores. Este método en constante evolución sigue mutando en técnicas diferentes, una de las cuales es el ataque a través de correos electrónicos de empresa (BEC: Business Email Compromise). Según el FBI, los ataques BEC generaron pérdidas de más de 12 000 millones de dólares en todo el mundo entre octubre de 2013 y mayo de 2018.

«El phishing es un problema a largo plazo, y los hackers no dejarán de perseguir tanto a particulares como a empresas hasta que se pongan en práctica programas de formación para empleados y técnicas de defensa por capas«, comenta Martin McKeay, director editorial del informe sobre el estado de Internet en materia de seguridad de Akamai.

El informe muestra que los ciberdelincuentes se dirigen a las principales marcas internacionales y sus usuarios en diversos sectores, con operaciones de kits de phishing complejas y perfectamente organizadas. Durante el periodo de investigación, con 6035 dominios y 120 variaciones de kits, la alta tecnología fue el principal sector objetivo del phishing. Después, los servicios financieros, con 3658 dominios y 83 variantes de kit, fue el segundo sector más afectado. Los sectores de e-commerce (1979 dominios y 19 variantes de kit) y multimedia (650 dominios y 19 variantes de kit) completan la lista. En total, más de 60 marcas globales fueron objeto de ataques durante el periodo analizado.

Según las observaciones de Akamai, Microsoft, PayPal, DHL y Dropbox fueron las marcas que más ataques de phishing registraron, con el 21,88 % de dominios (3897 dominios y 62 variantes de kit) para Microsoft, el 9,37 % de dominios (14 variantes de kit) para Paypal, el 8,79 % de dominios (7 variantes de kit) en el caso de DHL, y el 2,59 % de dominios (11 variantes de kit) para Dropbox.

La protección contra el phishing ha impuesto cambios en las operaciones delictivas, ya que ahora se intenta que pasen desapercibidas el mayor tiempo posible. Según el estudio de Akamai, el 60 % de los kits de phishing observados estuvieron activos 20 días o menos durante el periodo analizado, algo cada vez más común entre los ataques de phishing. Posiblemente, esta corta duración sea el motivo por el que los delincuentes siguen desarrollando nuevos métodos de evasión para que los kits no puedan detectarse. 

En el nuevo informe de Akamai también se analiza un proyecto de investigación que siguió las operaciones diarias de un desarrollador de kits de phishing, quien ofreció tres tipos de kits con técnicas avanzadas de evasión, diseño y opciones de segmentación geográfica. Los precios bajos y los objetivos de marcas de primer nivel de estos kits resultan atractivos, por lo que son una puerta de entrada fácil en el mercado de phishing para los delincuentes que desean establecerse.

«A medida que evolucione el panorama del phishing, se desarrollarán más técnicas como los ataques BEC, lo que supondrá una amenaza para diversos sectores en todo el mundo. El estilo de los ataques de phishing adopta diferentes formas, por lo que las empresas tendrán que actuar con la debida diligencia para ir un paso por delante de los delincuentes orientados a la empresa que intentan abusar de su confianza«, concluye McKeay. 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.