Alertan de que la nube pública se está convirtiendo en el escondite favorito de los intentos de phishing de los cibercriminales

31 julio, 2020
724 Visualizaciones

Los cibercriminales utilizan técnicas y estrategias cada vez más avanzadas para difundir campañas de phishing, entre las que se encuentra el uso de la nube pública

 Investigadores de Check Point alertan en su última investigación de que los cibercriminales están aprovechando los servicios de nube pública para instalar programas maliciosos. Esta misma técnica se ha observado en las campañas de phishing, para las que se han utilizado servicios de almacenamiento en la nube con el objetivo de utilizarlos como hosting para páginas web falsas.

El teletrabajo se ha convertido en una realidad en muchas empresas, por lo que en la actualidad millones de personas utilizan aplicaciones en la nube para poder seguir con su actividad habitual, compartir documentos corporativos, etc. Como consecuencia, este tipo de herramientas se han convertido en uno de los principales blancos de ataque de los cibercriminales.

Algunas de las señales de advertencia que los usuarios suelen buscar en un ataque de phishing son los dominios de aspecto sospechoso o los sitios web sin certificado HTTPS. Sin embargo, al utilizar servicios públicos de nube (como Google Cloud o Microsoft Azure) para alojar sus páginas de phishing, los cibercriminales consiguen superar esta primera barrera de seguridad sin generar dudas en cuanto a sus intenciones maliciosas. De esta forma, incrementan así sus posibilidades de éxito, incluso con aquellas potenciales víctimas con mayor nivel de seguridad.

Las técnicas de phishing han evolucionado mucho en los últimos años

El uso de distintas técnicas y herramientas para elaborar campañas de phishing más sofisticadas ha evolucionado de forma significativa en los últimos años. Por ejemplo, en 2018, los cibercriminales solían alojar las páginas de phishing directamente en los sitios web maliciosos. Más tarde, y antes de cambiar a Google Cloud Storage, los cibercriminales aprovecharon Azure Storage para alojar las páginas de phishing.

En este caso, los cibercriminales parecían estar aprovechando diferentes servicios de almacenamiento en la nube, técnica que ha ido ganando popularidad debido a las dificultades que entraña su detección, tal y como señalan los expertos de Check Point. Los cibercriminales sacan partido del hecho de que estos servicios suelen utilizarse con fines legítimos y no parecen sospechosos, por lo que tanto las víctimas como los administradores de la red tienen más dificultades para identificar y defenderse de esos ataques”, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.

¿Cómo protegerse frente a esta nueva ola de ciberataques?

Este tipo de incidentes de seguridad pone de relieve los esfuerzos que los ciberdelincuentes realizan para ocultar sus intenciones, así como para engañar incluso a los usuarios con conocimientos de ciberseguridad.  Por este motivo, desde la compañía destacan la necesidad de aumentar las precauciones y desvelan las claves para estar protegidos los equipos contra estos ataques:

  1. Revisar detalladamente los dominios similares, errores de ortografía en los correos electrónicos o sitios web, así como los remitentes de correo electrónico desconocidos.                                  
  2. Tener cuidado con los archivos recibidos por correo electrónico de remitentes desconocidos, sobre todo si le piden una determinada acción que normalmente no haría.                                 
  3. Asegurarse de realizar compras en webs fiables y auténticas. Para ello, en lugar de pinchar en los enlaces promocionales de los correos electrónicos, buscar en Google el minorista deseado y hacer clic en el enlace de la página de resultados.
  4. Desconfiar de las ofertas «especiales«. Aquellos mensajes que ofrecen «Una cura exclusiva para el Coronavirus por 150 dólares» no suele ser una oportunidad de compra fiable. Todavía no hay una cura para el coronavirus, pero, aunque existiese, no se ofrecería a través de correo electrónico.           
  5. No reutilizar las contraseñas entre las diferentes aplicaciones y cuentas.        
  6. Las organizaciones deben evitar los ataques de día cero apostando por una infraestructura de protección de extremo a extremo que permita bloquear webs de phishing y proporcionar alertas sobre la reutilización de contraseñas en tiempo real. Asimismo, es fundamental implementar medidas de seguridad para el correo electrónico.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El 70% de las compañías del Ibex 35 está en riesgo de que suplanten su identidad en fraudes por correo electrónico
Ciberespionaje
19 compartido2,611 visualizaciones
Ciberespionaje
19 compartido2,611 visualizaciones

El 70% de las compañías del Ibex 35 está en riesgo de que suplanten su identidad en fraudes por correo electrónico

Samuel Rodríguez - 7 febrero, 2019

El especialista en seguridad Proofpoint inicia operaciones en España con un análisis en el que revela la falta de mecanismos…

Tyco anuncia su nuevo servicio de Ciberseguridad Negocios
Soluciones Seguridad
19 compartido2,747 visualizaciones
Soluciones Seguridad
19 compartido2,747 visualizaciones

Tyco anuncia su nuevo servicio de Ciberseguridad Negocios

Samuel Rodríguez - 5 agosto, 2019

La nueva oferta de Tyco ofrece un servicio de ciberseguridad avanzado para proteger el entorno digital de las empresas conectados…

La ciberseguridad, uno de los factores clave a la hora de invertir en una compañía
Soluciones Seguridad
17 compartido2,408 visualizaciones
Soluciones Seguridad
17 compartido2,408 visualizaciones

La ciberseguridad, uno de los factores clave a la hora de invertir en una compañía

Samuel Rodríguez - 6 noviembre, 2018

S2 Grupo prevé que la preocupación por la ciberseguridad aumente en los próximos años y esto provocará que sea uno…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.