Tipos de ataques phishing

En los primeros días de los ataques phishing, un correo electrónico infectado utilizaba trucos muy simples. Por ejemplo, un enlace que llevaba al lector a una URL con errores tipográficos, como Netfilx.com en vez de Netflix.com.

Desde entonces, los phishers se han vuelto más habilidosos, utilizando malware móvil como señuelo. Estas son algunas de las maneras en la que los phishers hacen negocios actualmente:

Certificado SSL falso

Que tengan un certificado falso significa que es más difícil para las victimas distinguir el sitio de phishing.

Irónicamente, muchos de estos dominios cifrados provienen de algo que Google comenzó hace varios años para fomentar un tráfico web más cifrado. Creció rápidamente cuando la fundación sin fines de lucro detrás del sitio web Let’s Encrypt hizo más fácil y gratis la obtención de certificados SSL.

Los investigadores de Zscaler descubrieron 12,000 intentos diarios de phishing realizados a través de SSL en la primera mitad de 2017, un aumento del 400% con respecto al 2016.

En cuestión de segundos, un atacante puede obtener el SSL y eliminar cualquier señal de advertencia en la barra de URL de los navegadores cuando se conecta a su sitio.

Si bien es grandioso que la creciente mayoría de todo el tráfico web ahora está cifrada, necesitamos mejores mecanismos que solo un indicador rojo/verde para ayudar a los usuarios a comprender lo que están viendo.

Whaling

Tiene como objetivo enviar un mensaje para hacerse pasar por ejecutivos como el CEO o el CFO. Esto también se llama suplantación de CEO. Parece que un mensaje proviene de esta persona, pero en realidad es solo una dirección falsa o una dirección que contiene una parte del nombre del ejecutivo.

Por lo general, un ataque de whaling busca dinero, como pedirle a la víctima que transfiera fondos de la cuenta bancaria corporativa a la cuenta del delincuente.

“Las violaciones más atroces que he visto son grandes transferencias de dinero sin verificarlas primero”, comenta Jeff Lanza, un ex agente del FBI que procesó a numerosos delincuentes de cuello blanco en sus 20 años de carrera y vio muchos señuelos de phishing.

“Esto es porque es muy fácil falsificar las direcciones de correo de un CEO, especialmente cuando los delincuentes pueden crear una historia muy realista y convencer a alguien para que envíe una transferencia con un mensaje de phishing apropiado”.

Spear Phishing

En este ataque dirigido, el delincuente persigue a una persona, organización o puesto muy específico dentro de una empresa.

A menudo, el atacante incluye el nombre, la posición, la empresa, el número de teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario haciéndole creer que tiene una conexión existente con el remitente.

Los spear phishers buscan datos confidenciales que puedan utilizar para explotar o vender en el mercado negro. Un ejemplo reciente de este ataque fue la campaña FreeMilk que personalizó correos electrónicos con documentos señuelo para cada destinatario.

Dominio con errores tipográficos

Están los ataques que llevan al siguiente nivel esta técnica. Incluso si usted es una persona que presta atención a los detalles, tendrá dificultades para detectarla.

Recibe el nombre de punycode o ataque de URL con errores tipográficos homográfico.

La idea es simple, en el pasado, los organismos de estándares de Internet expandieron la capacidad de manejar caracteres del alfabeto no romano para dominios y URL.

El problema es que muchos de estos caracteres se ven muy similares a los que utilizamos en nuestro alfabeto romano.

Los remitentes de spam compraron dominios que se parecían a las letras romanas, con uno o dos cambios usando algún otro conjunto de caracteres.

A partir de esto, muchos fabricantes de navegadores agregaron características de protección para advertir sobre ataques homográficos.

Captura de credenciales

Los atacantes intentan hacer que los usuarios ingresen a cuentas de Google Docs, Dropbox u otras cuentas basadas en la Nube, en un intento de robar sus credenciales.

Crean sitios web que imitan al real y luego envían correos electrónicos con enlaces para que la víctima los complete y proporcione su nombre de usuario y contraseña.

Cuando estos sitios se envían a los dispositivos móviles, pueden ser muy exitosos, porque a menudo, los usuarios móviles no examinan los sitios cuidadosamente e ingresan la información requerida sin pensar en lo que están haciendo.

Pharming

También llamado envenenamiento de DNS, es otro método de phishing.

El tráfico se redirige mediante el uso de ataques o trucos en los protocolos de DNS para que el usuario piense que está navegando en el sitio deseado. En realidad, se está conectando al sitio web del delincuente.

A menudo, se utiliza para conseguir credenciales o para obtener información y así apropiarse de la identidad de alguien.

Smishing

Es una combinación de técnicas de ingeniería social que se envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico.

Los criminales intentan hacerle creer que son corresponsales de confianza, como su banco, para que luego les dé la información de su cuenta.

En un caso reciente, un delincuente lo lleva a usar la autenticación paso a paso de su banco para enviarle un texto real con una consulta de autenticación. La cual el phisher luego utiliza para poner en peligro su cuenta.

Una variación de esto se llama whishing, que es una abreviatura para usar What’sApp como el medio de phishing. Mediante el envío de mensajes de texto rápidos ofrecen ofertas promocionales y que pretenden originar de marcas conocidas.

Para defenderse de estos ataques es necesaria una combinación de enfoques, incluida la capacitación de concientización de seguridad y una serie de pasos técnicos. Como se puede ver, cada vez hay más especialización y sofisticación en el mundo del phishing.

Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico. En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware.

Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://media.bitpipe.com/io_14x/io_145614/item_1847638/types-phishing-attacks.pdf