Smishing y vulnerabilidades en sitios web de WordPress, amenazas destacadas en el segundo trimestre de 2022

El Smishing, una estrategia de ciberataque que combina SMS y phishing se ha revelado como un nuevo y sofisticado mecanismo para obtener información personal y financiera de las víctimas, mediante formularios falsos en sitios fraudulentos

Una oleada de ataques VexTrio que utilizan algoritmos de generación de dominios (DDGA) ha infectado numerosos sitios web creados en WordPress, que a su vez infectan con malware o spyware a los visitantes de dichos sitios, mediante la ejecución de código Javascript

Infoblox Inc., líder en servicios de red seguros y gestionados desde la nube, ha publicado una nueva edición del Infoblox Quarterly Cyberthreat Intelligence Report, un informe de inteligencia de seguridad que recoge trimestralmente las principales amenazas y brechas de seguridad detectadas durante los tres meses anteriores, a nivel mundial. Entre las principales conclusiones de este informe, que cubre los meses de abril a junio de 2022, se encuentran:

  • Smishing, una estrategia que combina SMS y phishing. Consiste en el uso combinado de mensajes SMS y técnicas de phishing para acceder a información privada de las víctimas, incluidas contraseñas, identidad e información financiera. Con esta técnica se eluden filtros de spam móvil utilizando números de teléfono de remitente falso e incluso el de la propia víctima.  Los mensajes suelen incluir algún incentivo para que el destinatario haga clic en un enlace, que puede ser para un sitio que aloja malware o una página que intenta convencer al usuario a enviar datos a través de un formulario. En este trimestre se han observado múltiples campañas de smishing, que tienen como denominador común redirigir a una URL fraudulenta o se producen varios redireccionamientos hasta acabar en un dominio fraudulento.

Estos ataques son cada vez más sofisticados. En las campañas analizadas los mensajes contenían enlaces maliciosos y parecían provenir de los propios destinatarios. Los enlaces llevaban a páginas de encuestas falsas donde se pide a las víctimas rellenar formularios con datos personales e información de tarjetas de crédito. Los actores redirigían a las víctimas a través de una serie de dominios para evitar el análisis y la detección del fraude.

  • WordPress websites comprometidos por ataques VexTrio DDGA. VexTrio es un conjunto de instancias creadoras de ciberataques que utilizan algoritmos de generación de dominios para realizar los ataques y distribuir adware, spyware y formularios web fraudulentos. Los ciberatacantes de VexTrio utilizan intensamente la gestión de dominios y el protocolo DNS, aprovechan los sitios web vulnerables de WordPress como vectores de ataque para distribuir contenido fraudulento a los visitantes de dichos sitios web sin que se enteren.

La cadena de ataque es la siguiente: primero detectan sitios web que muestran vulnerabilidades tipo XSS en plugins o características del website creado en WordPress. Luego introducen código JavaScript malicioso en ellos. Cuando las víctimas visitan estos sitios web, son dirigidos a una página web de destino que aloja contenido fraudulento, a través de uno o más dominios de redirección intermediarios que también están controlados por los cibercriminales.

  • Menos sitios fraudulentos vinculados a la guerra de Ucrania. A fines de marzo se pudo observar que la cantidad de dominios comenzaba a disminuir y el número de dominios  nuevos comenzó a estabilizarse. Las tendencias más recientes, a partir de abril (semana 14), muestran que, en promedio, sigue habiendo un número mayor, aunque solo un poco, de nuevos dominios observados (legítimos y sospechosos/maliciosos) en comparación con antes de la invasión.

Recomendaciones de Infoblox para prevenir y mitigar estos riesgos

Todas las campañas identificadas utilizan el correo electrónico como vector de ataque. Muchos de los correos electrónicos distribuyen direcciones URL maliciosas que realizan múltiples redireccionamientos de las víctimas a otras páginas de destino fraudulentas. Infoblox recomienda fortalecer los controles de seguridad sobre el correo electrónico, HTTP y DNS y utilizar una serie de medidas como:

  • En el caso de los ataques de smishing, se recomienda desconfiar de los mensajes de texto inesperados, especialmente aquellos que parecen contener correspondencia financiera o de entrega, documentos o enlaces. Nunca hacer click en direcciones URL en mensajes de texto de fuentes desconocidas, y especialmente cuando el origen es el número del propio destinatario.
  • En el caso de ataques VexTrio se recomienda deshabilitar JavaScript por completo en los navegadores web o habilitarlo solo para los de confianza. También se pueden utilizar complementos para bloquear anuncios emergentes así como un complemento NoScript, que solo permite ejecutar JavaScript y otros contenidos potencialmente dañinos en sitios de confianza. La implementación de las fuentes RPZ de Infoblox en los firewalls puede detener la conexión por los actores a nivel del DNS, ya que todos los componentes descritos en este informe (sitios web comprometidos, dominios de redirección intermediarios, dominios DDGA y páginas de destino) requieren el protocolo DNS. Por último, se puede utilizar el servicio Threat Insight de Infoblox, que realiza transmisión en tiempo real análisis en consultas DNS en tiempo real, puede proporcionar cobertura de alta seguridad y protección contra amenazas que se basan tanto en DGA como en DDGA.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.