Noticias

Nueva campaña personalizada de phishing de “sextortion” en aumento

La sextorsión es uno de los ciberdelitos que más ha crecido en los últimos meses. Así lo afirma WatchGuard en su último informe trimestral de seguridad en Internet, Internet Security Report, correspondiente al cuarto trimestre de 2018. Y es que, esta táctica que consiste en amenazar a la víctima con revelar textos, fotos o vídeos íntimos si no se paga una suma de dinero, es cada vez más rentable para los cibercriminales.

Así, un nuevo ataque de phishing de “sextortion” fue el segundo ataque más común en el cuarto trimestre de 2018 representando casi la mitad de todos los hashes de malware únicos detectados. El mensaje utilizado por cibercrimnales se adapta a cada destinatario y afirma que el remitente ha infectado el equipo de la víctima con un troyano y lo ha registrado en sitios web para adultos. Tras esto, amenaza con enviar estas imágenes comprometedoras a sus contactos de correo electrónico a menos que paguen un rescate.

Además, en este período, la compañía ha descubierto que los ataques de red dirigidos a una vulnerabilidad en la extensión Cisco Webex Chrome aumentaron en popularidad de forma espectacular, llegando a ser el segundo ataque de red más común después de haber casi desaparecido a principios de 2018.

Las campañas de phishing mostraron un peligroso aumento en el nivel de sofisticación en los tres últimos meses del año, con nuevos ataques que utilizan la personalización de correos electrónicos para objetivos específicos y la creación de páginas web falsas de acceso bancario. Basado en datos de decenas de miles de dispositivos WatchGuard Firebox activos en todo el mundo, el informe Internet Security Report examina los principales ataques de malware y de red dirigidos a medianas empresas.

“En este trimestre se produjo un notable aumento de los ataques avanzados de phishing dirigidos a información de alto valor”, comenta Corey Nachreiner, CTO de WatchGuard Technologies. “Ahora más que nunca, es vital que las empresas adopten un enfoque de seguridad en capas e implementen soluciones como DNSWatch de WatchGuard, que ofrecen un filtrado de nivel DNS diseñado para detectar y bloquear conexiones potencialmente peligrosas y mostrar automáticamente a los empleados recursos que refuercen la concienciación y la prevención del phishing. Una combinación de controles de seguridad y formación humana ayudará a las empresas a evitar caer en los ataques de phishing“.

Además de dar a conocer los ataques más utilizados por los cibercriminales en los últimos meses, el informe de WatchWard busca ayudar a la organizaciones a evitar estos ataques fomentando el conocimiento, la investigación e incluyendo buenas prácticas de seguridad que ayudan a las organizaciones de todos los tamaños a comprender el panorama actual de la ciberseguridad y a protegerse mejor a sí mismas, a sus partners y a sus clientes de las amenazas emergentes de seguridad. Las principales conclusiones del informe del cuarto trimestre de 2018 incluyen:

  • Nuevo ataque de red dirigido a la extensión Cisco Webex Chrome – Un nuevo ataque de red contra una vulnerabilidad de ejecución de código remoto en la extensión Chrome para Cisco Webex alcanzó las más altas cotas de popularidad el último trimestre. Esta vulnerabilidad fue revelada y parcheada en 2017, pero WatchGuard no detectó casi ningún ataque de red dirigido a ella hasta ahora. Las detecciones crecieron un 7.016% de Q3 a Q4. Este pico muestra lo importante que es instalar los parches de seguridad tan pronto como estén disponibles.
  • El criptominero CoinHive apuntó al 16,5% de todos los Fireboxes – La variante de malware más extendida en el cuarto trimestre provino de la popular familia de criptomineros CoinHive, lo que demuestra que la criptominería sigue siendo uno de los tipos de ataque más popular. Dos de las diez muestras de malware más comunes detectadas en el cuarto trimestre también eran criptomineros, que se transfirieron de trimestres anteriores.
  • Un importante ataque de phishing aprovechó una página bancaria falsa – Otra pieza de malware muy difundida en el cuarto trimestre envió un correo electrónico de phishing con una página de inicio de sesión de Wells Fargo falsa, pero muy realista, para capturar correos electrónicos y contraseñas de las víctimas. En general, WatchGuard observó un aumento de sofisticados ataques de phishing apuntando a las credenciales bancarias en el cuarto trimestre.
  • Un error de filtrado de un ISP enrutó el tráfico de Google a través de Rusia y China durante 74 minutos – El informe incluye un análisis técnico de un secuestro del protocolo BGP (Border Gateway Protocol) en noviembre de 2018 que envió inadvertidamente la mayor parte del tráfico de Google a través de Rusia y China durante un corto período de tiempo. WatchGuard descubrió que un ISP nigeriano llamado MainOne cometió un error en sus filtros de routing, que luego se extendió a ISPs rusos y chinos, y causó que gran parte del tráfico de Google se enrutara a través de estos ISPs innecesariamente. Este secuestro accidental pone de manifiesto lo inseguros que son muchos de los estándares subyacentes en los que se basa Internet. Un ataque sofisticado contra estos defectos podría tener consecuencias potencialmente catastróficas.
  • Los ataques a la red aumentaron después de los mínimos históricos a mediados de 2018 – Los ataques de red se incrementaron un 46% en volumen y un 167% en términos de resultados únicos en el cuarto trimestre en comparación con el tercer trimestre. Esto sigue una tendencia observada en años anteriores, con un aumento de los ataques durante la temporada navideña.

El informe también incluye un análisis granular del código fuente del troyano bancario Exobot. Este malware altamente sofisticado intenta robar información bancaria y financiera de los dispositivos Android. El análisis de WatchGuard Threat Lab incluye una lista de los 150 sitios como Amazon, Facebook Paypal y Western Union a los que Exobot puede dirigirse automáticamente, así como una visión detallada de la interfaz de usuario (UI) que un atacante que utiliza Exobot usaría para enviar comandos a dispositivos infectados.

Estos hallazgos se basan en datos anónimos de Firebox procedenes de más de 42.000 dispositivos WatchGuard UTM activos en todo el mundo. En total, estos Fireboxes bloquearon más de 16 millones de variantes de malware (382 por dispositivo) y aproximadamente 1.244.000 ataques de red (29 por dispositivo) en el cuarto trimestre de 2018.

La entrada Nueva campaña personalizada de phishing de “sextortion” en aumento aparece primero en Globb Security.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.