
La ciberseguridad está en constante evolución, y el tercer trimestre de 2023 no ha sido la excepción. Según el análisis exhaustivo realizado por los expertos de Positive Technologies, se observa un cambio significativo en las tácticas empleadas por los ciberdelincuentes, destacando el aumento en la complejidad de las estrategias de ingeniería social y la adopción de nuevos esquemas fraudulentos para explotar a los usuarios desprevenidos.
Yo. Ingeniería social en Aumento: Un Desafío Constante
La ingeniería social, un método de ataque que se basa en la manipulación de las emociones y la confianza humanas, ha surgido como la principal amenaza para los individuos, con un impactante 92%, y se ha consolidado como uno de los principales vectores de ataque para las organizaciones, representando un 37%. En el tercer trimestre de 2023, los atacantes han perfeccionado diversas tácticas de ingeniería social, utilizando una combinación de canales para llevar a cabo ataques exitosos.
Los sitios de phishing y los correos electrónicos encabezan la lista de herramientas preferidas por los ciberdelincuentes, representando el 54% y el 27% de los ataques, respectivamente. Además, se observó un aumento significativo en la utilización de esquemas fraudulentos en redes sociales (19%) y mensajería instantánea (16%). Estos hallazgos destacan la necesidad urgente de concientización sobre seguridad cibernética entre los usuarios, así como una mayor vigilancia en la interacción en línea.
II. Uso Estratégico de Archivos PDF: Desafío para los Sistemas de Seguridad de Correo Electrónico
Un dato relevante que surge de las estadísticas mundiales es el creciente uso de archivos adjuntos con la extensión .pdf por parte de los ciberdelincuentes. Estos archivos se han convertido en una herramienta eficaz para eludir los sistemas de seguridad de correo electrónico. Los atacantes no solo incorporan enlaces maliciosos en archivos PDF, sino que también los enmascaran mediante códigos QR, lo que representa un desafío adicional para los usuarios y las soluciones de seguridad.
Roman Reznikov, especialista del grupo de investigación del Departamento de Análisis de Tecnologías Positivas, destaca que “en el tercer trimestre de 2023, los estafadores explotaron activamente temas de empleo, servicios de entrega, eventos políticos y ganancias rápidas, incluso a través de criptomonedas, con fines de phishing”. Este enfoque específico demuestra la adaptabilidad de los atacantes para capitalizar eventos actuales y temas candentes en sus esquemas de ingeniería social.
III. III. EvilProxy y la Amenaza a las Empresas a Nivel Mundial
Una plataforma identificada como EvilProxy ha llevado a cabo una campaña a gran escala, dirigida a más de 100 empresas en todo el mundo. De manera preocupante, el 65% de las víctimas eran altos directivos, mientras que el 35% restante tenía acceso a activos financieros o datos confidenciales de la empresa. Este incidente resalta la sofisticación y la especificidad de los ataques dirigidos, subrayando la necesidad crítica de medidas de seguridad robustas en todas las capas organizativas.
IV. Innovación en Esquemas Fraugulentos: El Caso del Kit Letscall en Corea del Sur
El estudio también revela un esquema fraudulento innovador identificado en un banco en Corea del Sur. Este esquema involucra el kit de herramientas malicioso Letscall, que combina sitios de phishing y fraude de voz (vishing). Los ciberdelincuentes utilizan un sitio fraudulento que imita a Google Play para distribuir software espía. Además de recopilar información sobre el dispositivo infectado, redirige las llamadas a un centro de llamadas fraudulento. Este último, basándose en la información recopilada, engaña a la víctima para obtener datos adicionales o transferir dinero a una cuenta fraudulenta. La integración de tácticas de phishing con fraude de voz representa un nivel de sofisticación previamente inexplorado y destaca la necesidad de vigilancia continua en la evolución de las estrategias de los ciberdelincuentes.
V. El Futuro de las Amenazas: Redes Neuronales y Nuevas Herramientas para Atacantes
Los expertos de Positive Technologies predicen un aumento en el número de ataques que utilizan redes neuronales, que están expandiendo gradualmente el arsenal de los atacantes. Los ciberdelincuentes no solo buscan eludir la censura de contenido malicioso, sino que están creando sus propias herramientas. Un ejemplo notorio es WormGPT, una red neuronal generativa diseñada específicamente para ataques de phishing y compromiso empresarial (BEC). Esta herramienta, creada por atacantes basándose en el modelo de lenguaje de código abierto JPT-J, permite a incluso un atacante no capacitado automatizar la creación de correos electrónicos falsos convincentes. Esto resalta la importancia de la constante innovación en las defensas cibernéticas para contrarrestar las tácticas emergentes de los ciberdelincuentes.
VI. Nuevas Tácticas de Operadores de Ransomware: “Doble Listado” y “Chantaje Legal”
El estudio de Positive Technologies también destaca nuevas tácticas utilizadas por los operadores de ransomware: el “doble listado” y el “chantaje legal”. Estas tácticas implican estrategias más elaboradas y subrayan la necesidad de una respuesta proactiva en la prevención y mitigación de ataques de ransomware.
Permanecer Alerta y a la A) Una Estrategia Integral
En conclusión, el tercer trimestre de 2023 ha visto una evolución significativa en las amenazas de ciberseguridad. Desde tácticas de ingeniería social más complejas hasta la proliferación de archivos PDF maliciosos y la aparición de nuevas herramientas basadas en redes neuronales, la necesidad de una vigilancia constante y medidas de seguridad efectivas es más crítica que nunca. La concientización, la formación en seguridad cibernética y la implementación de tecnologías avanzadas son fundamentales para proteger tanto a individuos como a organizaciones en este entorno digital en constante cambio.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!