el 80 % de los ataques de phishing aprovechan la infraestructura y los servicios web legítimos

Stu Sjouwerman





 

Los actores de amenazas están aprovechando todas las herramientas y servicios gratuitos que pueden para mejorar sus cambios de engañar con éxito a las soluciones de seguridad, con los sitios web comprometidos a la cabeza.

Los nuevos datos de Agari y PhishLabs en su informe Quarterly Threat Trends & Intelligence recién publicado muestran que quienes están detrás de los ataques de phishing confían en servicios web, herramientas y alojamiento que inicialmente no se interpretarían como maliciosos en cuatro de cada cinco ataques. Esto tiene enormes implicaciones en el software de seguridad diseñado para "seguir" los enlaces dentro de los correos electrónicos para establecer que no son de naturaleza maliciosa.

Según el informe, poco menos del 83 % de toda la tecnología, las herramientas, etc. utilizadas por los ataques de phishing utilizan sitios y servicios legítimos, de los cuales casi el 42 % representan sitios web comprometidos.

también notable en la imagen es el crecimiento en el uso de sitios comprometidos, registros de dominio gratuitos y acortadores de URL: todos los indicadores de tácticas que seguiremos viendo para evitar la detección.

Estas tácticas específicas también significan un aumento en el uso de la ingeniería social, algo que solo se vence con la capacitación continua de concientización sobre seguridad diseñada para educar a los usuarios sobre qué buscar cuando interactúan con el correo electrónico. Es evidente que una parte de los correos electrónicos de phishing llegarán a la bandeja de entrada mediante el uso de las tácticas anteriores; así que asegúrese de que sus usuarios desempeñen un papel en la detección y detención de los ataques de phishing enseñándoles cómo se ve un ataque de phishing.

¡Te  regalamos más información para que puedes implementar en tu empresa!

CleverTech.MX

 






Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles