¿Sabes como hacen el Phishing de credenciales?
Stu Sjouwerman
Los ciberdelincuentes utilizan rápidamente las cuentas pirateadas, según Agari de Help Systems. Los investigadores encontraron que los atacantes acceden al 91% de las cuentas comprometidas dentro de una semana, y la mitad de estas cuentas se accede dentro de las primeras doce horas. Además, el 23% de los sitios de phishing utilizan la automatización para probar la autenticidad de las credenciales robadas. Agari explica que los delincuentes son eficientes a la hora de intensificar su ataque una vez que obtienen acceso a una red.
Una vez que los atacantes obtuvieron acceso a las cuentas comprometidas, se hizo evidente que querían identificar objetivos de alto valor que tuvieran acceso a la información financiera o al sistema de pago de una empresa para poder enviar estafas de compromiso por correo electrónico a los proveedores de manera más efectiva”, la los investigadores escriben. "Las cuentas también se utilizaron para otros fines, incluido el envío de correos electrónicos maliciosos y el uso de las cuentas para registrarse y obtener software adicional desde el que ejecutar sus estafas".
Agari señala que una vez que los atacantes comprometen una sola cuenta en una organización, pueden usar esa cuenta para enviar correos electrónicos de phishing más convincentes a otros empleados. Es particularmente eficaz en la puesta en escena de campañas de compromiso de correo electrónico empresarial (BEC).
“En otro ejemplo, los ciberdelincuentes atacaron a los empleados de empresas inmobiliarias o de títulos de propiedad en los EE. UU. Con un correo electrónico que parecía provenir de una empresa de servicios financieros con sede en EE. UU. Que ofrece seguros de títulos para transacciones inmobiliarias”, dice Agari. “Cuando los objetivos abrían el correo electrónico, se les animaba a ver un mensaje seguro, que los enviaba a una página web que imitaba la página de inicio real de la empresa. A partir de ahí, se les animó a ver documentos adicionales e ingresar la información de su cuenta, lo que llevó al compromiso. Esto muestra el ciclo de crecimiento autocumplido en el que los ataques de suplantación de identidad de credenciales conducen a cuentas comprometidas, lo que genera más ataques de suplantación de identidad de credenciales y más cuentas comprometidas, etc. "
El fundador de Agari, Patrick Peterson, enfatizó que la mejor manera de defenderse de estos ataques es evitar que los atacantes se establezcan en primer lugar.
"Sin las medidas establecidas para proteger contra BEC y los ataques basados en la toma de control de cuentas, el problema continuará", dijo Peterson. “La información descubierta por el equipo de la [División de Inteligencia Cibernética de Agari (ACID)] es un recordatorio aleccionador de la escala del problema: las cuentas comprometidas conducen a cuentas más comprometidas, y solo evitando el primer compromiso podemos suprimir BEC en una etapa temprana . "
La capacitación en concientización sobre seguridad en la nueva escuela puede ayudar a sus empleados a evitar caer en ataques de ingeniería social , deteniendo a los atacantes antes de que puedan establecer una cabeza de playa en su organización.
Comentarios
Publicar un comentario