Skip to content
Volver a noticias
Jun 6

Ataques de phishing avanzado aumentan un 400%

Ataques de phishing avanzado aumentan un 400%

Herramientas impulsadas por la IA automatizan el proceso de generación de agresiones

Según la firma especializada en riesgo tecnológico, BTR Consulting, el panorama global de amenazas continúa empeorando, compartimos cada vez más datos personales y vitales que se traducen en el aumento meteórico en la cantidad de ataques, combinados con técnicas de ataque cada vez más sofisticadas que están diseñadas para violar y dañar organizaciones.

Los ataques al almacenamiento en la nube y las aplicaciones de colaboración, aumentaron un 148 % aunque el correo electrónico continúa siendo el principal vector de ataque. El phishing fue la amenaza más generalizada, representando el 69 % de todos los ataques y manteniendo el 45% de participación en aquellos que generaron daño económico. Esto empeora cuando se trata de los ataques sobre el correo electrónico empresarial (BEC), que creció un 75%. Microsoft fue la marca más suplantada en correos electrónicos, el triple que la que le sigue, LinkedIn. Los ataques de estafas telefónicas también experimentaron un crecimiento sustancial 300%.

EL ATAQUE DEL MOMENTO

ChatGPT ha ganado popularidad rápidamente y es utilizado ampliamente por individuos y organizaciones, esta es una razón suficiente para que los ciberdelincuentes se hagan pasar por la marca. La fase inicial del ataque implica que la víctima reciba un correo electrónico que parece legítimo, supuestamente enviado por OpenAI. El correo electrónico solicita al destinatario que verifique su dirección de correo electrónico para continuar usando la configuración de su cuenta de ChatGPT. Para engañar aún más a la víctima, los atacantes manipulan el dominio del remitente para que parezca que el correo electrónico se originó en el soporte de TI de su organización. Dentro del correo, se proporciona un botón “verificar su correo electrónico”, que contiene un link engañoso.

Al hacer click en el enlace, la víctima es redirigida a un sitio web falso diseñado para parecerse al sitio legítimo de su organización. Aquí, se les solicita que ingresen sus credenciales de inicio de sesión. Aunque el primer intento de inicio de sesión devuelve un mensaje de error, los atacantes ya han capturado los datos confidenciales de la víctima. Posteriormente, un segundo intento de inicio de sesión redirige a la víctima a su propio dominio (es decir, el dominio legítimo de la organización).

“La redirección ocurre porque el código personal usa una variable my slice “window.location.replace()” para construir una nueva URL (…) y reemplazar la URL falsa existente”.

El enlace que apunta a la página de phishing está diseñado para crear automáticamente una página de phishing clonada basada en el nombre de dominio en la dirección de correo electrónico de la víctima. Los atacantes también están utilizando el Sistema de archivos interplanetarios (IPFS), un protocolo de almacenamiento de archivos distribuidos que permite que las computadoras almacenen y compartan archivos dentro de una vasta red de igual a igual, para alojar la página de phishing y hacerla más resistente al desmantelamiento.

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID