Los hackers desacreditan las sospechas anteriores

Según el informe "Informe de Ingeniería Social 2022" de Proofpoint, se descubrió que muchos ciberdelincuentes emplean comportamientos inesperados como parte de sus métodos de hacking. Los actores de amenazas generalmente no suelen involucrarse con sus víctimas o intentar disfrazar tecnologías legítimas como parte de sus esquemas. Sin embargo, Proofpoint encontró que muchos hackers utilizan algunos de estos métodos para obtener una entrada al dirigirse a un individuo.

"A pesar de los mejores esfuerzos de los defensores, los ciberdelincuentes continúan defraudando, extorsionando y chantajeando a empresas por miles de millones de dólares anualmente", dijo Sherrod DeGrippo, vicepresidente de investigación y detección de amenazas en Proofpoint. "La lucha contra los actores de amenazas evoluciona constantemente, ya que cambian de tácticas para obtener clics de los usuarios finales".

Índice de Contenido
  1. Los hackers desmienten sospechas previas
    1. Los actores de amenazas no dedican tiempo a generar confianza antes de llevar a cabo los ataques
    2. Los hackers no falsificarían servicios legítimos como Google y Microsoft
    3. Las amenazas solo se limitan a la computadora y no al teléfono
    4. Los criminales no están al tanto de las conversaciones de correo electrónico y los hilos existentes son seguros
    5. Los actores de amenazas solo utilizan contenido relacionado con negocios para los ataques

Los hackers desmienten sospechas previas

Proofpoint partió hacia el informe con una serie de suposiciones, detallando qué métodos utilizarían los actores de amenazas para llevar a cabo un ataque, así como los métodos empleados para ayudar a llevar a cabo tales ataques.

Los actores de amenazas no dedican tiempo a generar confianza antes de llevar a cabo los ataques

La primera suposición presentada por la empresa de seguridad fue que los ciberdelincuentes simplemente enviaban enlaces maliciosos a numerosas posibles víctimas, pero esto resultó ser incorrecto. En varios casos analizados por Proofpoint, el Engaño de Lure and Task y la Estafa de Compromiso de Correo Electrónico Empresarial (BEC) se iniciaron mediante una interacción como una pregunta de una fuente desconocida. Si una posible víctima respondía, era más probable que cayera en estafas como la de tarjetas de regalo, nóminas o facturas falsas.

Proofpoint también descubrió que los actores de amenazas que intentaban entablar una conversación eran más propensos a recibir dinero de una víctima debido a la familiaridad que el objetivo ahora cree tener con el delincuente. El involucrarse con un ciberdelincuente de esta manera puede costar a las organizaciones o individuos cantidades significativas de dinero.

Los hackers no falsificarían servicios legítimos como Google y Microsoft

Muchos usuarios asumen que si el contenido aparece de una fuente confiable, debe ser legítimo. Sin embargo, Proofpoint encontró que los ciberdelincuentes abusan con frecuencia de servicios como los proveedores de almacenamiento en la nube y las redes de distribución de contenidos para ayudar a difundir malware a posibles víctimas. Según la compañía, las URL relacionadas con Google fueron las más abusadas en 2021 cuando se trataba de actores de amenazas que intentaban aprovecharse de usuarios desprevenidos.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

"Los responsables de la toma de decisiones centrados en la seguridad han priorizado el fortalecimiento de las defensas en torno a la infraestructura física y basada en la nube, lo que ha llevado a que los seres humanos se conviertan en el punto de entrada más confiable para un compromiso", dijo DeGrippo. "Como resultado, se siguen desarrollando una amplia variedad de contenidos y técnicas para explotar los comportamientos e intereses humanos".

Las amenazas solo se limitan a la computadora y no al teléfono

Al igual que el falsificar fuentes legítimas, se cree comúnmente que las amenazas basadas en correo electrónico solo existen en computadoras portátiles o PC, pero esto también es falso. El año pasado, Proofpoint descubrió que los actores de amenazas estaban empleando ataques de correo electrónico basados en centros de llamadas. En este método, los objetivos contactan a un centro de llamadas falso a través de un número proporcionado en un correo electrónico, lo que los involucra directamente con el actor de amenazas. Por lo general, los ciberdelincuentes ejecutan esta estafa a través de software de asistencia remota gratuito o mediante el envío de un documento con malware adjunto.

VER: Política de seguridad de dispositivos móviles (Newsmatic Premium)

Los criminales no están al tanto de las conversaciones de correo electrónico y los hilos existentes son seguros

Otra técnica utilizada por los actores de amenazas se conoce como secuestro de hilos o conversaciones. En este método, un ciberdelincuente responderá a una conversación existente con un enlace malicioso o un ransomware, con la esperanza de que el objetivo previsto no examine detenidamente el enlace o el archivo. Para llevar a cabo este tipo de ataque, los adversarios obtienen acceso a la bandeja de entrada de un usuario a través de phishing o malware, y luego acceden a una cadena de correo electrónico para distribuir el enlace o el software dañino.

Los actores de amenazas solo utilizan contenido relacionado con negocios para los ataques

La suposición final que fue desmentida como parte del informe fue que los actores de amenazas no aprovecharían asuntos sociales oportunos para obtener una respuesta de sus víctimas. Sin embargo, como se ha visto con muchos adversarios que utilizan la guerra en Ucrania para sus propios intereses, se demostró que esto no es cierto. No solo se aprovecha de noticias, ya que Proofpoint observó varios correos electrónicos maliciosos enviados a usuarios con temas relacionados con el Día de San Valentín, como flores y lencería, como gancho para posibles víctimas.

Como siempre, es importante estar vigilante en cuanto a las mejores prácticas de correo electrónico. Al emplear una arquitectura de confianza cero y tener mucho cuidado al hacer clic en enlaces o descargar archivos, incluso de fuentes conocidas, los usuarios pueden evitar que ellos mismos o sus empresas sean víctimas del próximo gran ataque de ransomware o malware.

Cómo proteger tu computadora de los virus: métodos y consejos

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los hackers desacreditan las sospechas anteriores , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.