Tipos de ataques phishing
En los primeros días de los ataques phishing, un correo electrónico infectado utilizaba trucos muy simples, como un enlace que llevaba al lector a una URL diferente de la que se especificaba en el texto del enlace o un dominio de URL con errores tipográficos que era diferente en algunos caracteres transpuestos, como Netfilx.com en vez de Netflix.com.
Desde entonces, los phishers se han vuelto más habilidosos, utilizando malware móvil como señuelo. Estas son algunas de las maneras en la que los phishers hacen negocios actualmente:
El primer esfuerzo que hicieron muchos phishers fue comprar un certificado SSL falso para respaldar sus dominios falsos. Que tengan un certificado falso significa que es más difícil para las victimas distinguir el sitio de phishing.
Irónicamente, muchos de estos dominios cifrados provienen de algo que Google comenzó hace varios años para fomentar un tráfico web más cifrado. Creció rápidamente cuando la fundación sin fines de lucro detrás del sitio web Let’s Encrypt hizo más fácil y gratis la obtención de certificados SSL. Los investigadores de Zscaler descubrieron 12,000 intentos diarios de phishing realizados a través de SSL en la primera mitad de 2017, un aumento del 400% con respecto al 2016. En cuestión de segundos, un atacante puede obtener el SSL y eliminar cualquier señal de advertencia en la barra de URL de los navegadores cuando se conecta a su sitio. Si bien es grandioso que la creciente mayoría de todo el tráfico web ahora está cifrada, necesitamos mejores mecanismos que solo un indicador rojo/verde para ayudar a los usuarios a comprender lo que están viendo.
El siguiente cambio vino en una forma de ataques phishing más focalizados, whaling, que tiene como objetivo enviar un mensaje para hacerse pasar por ejecutivos como el CEO o el CFO. Esto también se llama suplantación de CEO. Parece que un mensaje proviene de esta persona, pero en realidad es solo una dirección falsa o una dirección que contiene una parte del nombre del ejecutivo. Por lo general, un ataque de whaling busca dinero, como pedirle a la víctima que transfiera fondos de la cuenta bancaria corporativa a la cuenta del delincuente.
“Las violaciones más atroces que he visto son grandes transferencias de dinero sin verificarlas primero”, comenta Jeff Lanza, un ex agente del FBI que procesó a numerosos delincuentes de cuello blanco en sus 20 años de carrera y vio muchos señuelos de phishing. “Esto es porque es muy fácil falsificar las direcciones de correo de un CEO, especialmente cuando los delincuentes pueden crear una historia muy realista y convencer a alguien para que envíe una transferencia con un mensaje de phishing apropiado”.
Otro ataque dirigido se llama spear phishing, en el cual un delincuente persigue a una persona, organización o puesto muy específico dentro de una empresa. A menudo, el atacante incluye el nombre, la posición, la empresa, el número de teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario haciéndole creer que tiene una conexión existente con el remitente. Los spear phishers buscan datos confidenciales que puedan utilizar para explotar o vender en el mercado negro. Un ejemplo reciente de este ataque fue la campaña FreeMilk que personalizó correos electrónicos con documentos señuelo para cada destinatario.
También están los ataques que llevan al siguiente nivel la técnica del dominio con errores tipográficos. Incluso si usted es una persona que presta mucha atención a los detalles, tendrá dificultades para detectar esta técnica que recibe el nombre de punycode o un ataque de URL con errores tipográficos homográfico. La idea es simple, en el pasado, los organismos de estándares de Internet expandieron la capacidad de manejar caracteres del alfabeto no romano para dominios y URL. El problema es que muchos de estos caracteres se ven muy similares a los normales que utilizamos en nuestro alfabeto romano. Los remitentes de spam compraron dominios que se parecían a las letras romanas, con uno o dos cambios usando algún otro conjunto de caracteres. Por ejemplo, si el dominio “apple.com” se registrara como “xn--80ak6aa92e.com” pasaría por alto estos filtros utilizando solamente caracteres cirílicos. A partir de esto, muchos fabricantes de navegadores agregaron características de protección para advertir sobre ataques homográficos.
La captura de credenciales es otra forma de ataque especializada. Los atacantes intentan hacer que los usuarios ingresen a cuentas de Google Docs, Dropbox u otras cuentas basadas en la Nube, en un intento de
robar sus credenciales. De nuevo, los delincuentes crean sitios web que imitan al real y luego envían correos electrónicos con enlaces para que la víctima los complete y proporcione su nombre de usuario y contraseña, utilizarán en más delitos. Cuando estos sitios se envían a los dispositivos móviles, pueden ser muy exitosos, porque a menudo, los usuarios móviles no examinan los sitios cuidadosamente e ingresan la información
requerida sin pensar en lo que están haciendo.
Pharming o envenenamiento de DNS es otro método de phishing. El tráfico se redirige mediante el uso de ataques o trucos en los protocolos de DNS para que el usuario piense que está navegando en el sitio deseado, pero que en realidad se está conectando al sitio web del delincuente. A menudo, se utiliza para conseguir credenciales o para obtener información y así apropiarse de la identidad de alguien.
Otro método es el smishing, que es una combinación de técnicas de ingeniería social que se envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico. Los criminales intentan hacerle creer que son corresponsales de confianza, como su banco, para que luego les dé la información de su cuenta. En un caso reciente, un delincuente lo lleva a usar la autenticación paso a paso de su banco para enviarle un texto real con una consulta de autentificación, la cual el phisher luego utiliza para poner en peligro su cuenta. Sin duda, los atacantes son cada vez más listos.
Una variación de esto se llama whishing, que es una abreviatura para usar What’sApp como el medio de phishing, mediante el envío de mensajes de texto rápidos que ofrecen ofertas promocionales y que se pretenden originar de marcas conocidas.
Para defenderse de estos ataques es necesaria una combinación de enfoques, incluida la capacitación de concientización de seguridad y una serie de pasos técnicos. Como se puede ver, cada vez hay más especialización y sofisticación en el mundo del phishing.
Además de la educación, se necesita tecnología centrada en la seguridad del correo electrónico. En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.
Fuente https://media.bitpipe.com/io_14x/io_145614/item_1847638/types-phishing-attacks.pdf