{"id":6014,"date":"2019-06-28T12:30:55","date_gmt":"2019-06-28T17:30:55","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6014"},"modified":"2019-06-28T12:31:00","modified_gmt":"2019-06-28T17:31:00","slug":"dentro-de-las-modernas-campanas-de-phishing-2019-microsoft-office-365-entre-los-mas-vulnerables","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/dentro-de-las-modernas-campanas-de-phishing-2019-microsoft-office-365-entre-los-mas-vulnerables\/","title":{"rendered":"Dentro de las modernas campa\u00f1as de phishing 2019; Microsoft Office 365 entre los m\u00e1s vulnerables"},"content":{"rendered":"\n<p><em>Por: M\u00f3nica Velasco, directora de Marketing para SonicWall en Am\u00e9rica Latina<\/em><\/p>\n\n\n\n<p>El mundo de la ciberseguridad est\u00e1 dominado diariamente por titulares acerca de malware, ransomware, violaciones de datos, vulnerabilidades de aplicaciones, amenazas de IoT y ataques de redes de bots. Pero el phishing ha sido una amenaza grave desde principios de la d\u00e9cada del 2000 y es considerado como el vector de ataque m\u00e1s com\u00fan para los delincuentes cibern\u00e9ticos.<\/p>\n\n\n\n<p>Hoy en d\u00eda, el phishing no se trata de volumen. Estas amenazas de correo electr\u00f3nico ahora est\u00e1n sintonizadas para enga\u00f1ar con \u00e9xito a un objetivo de alto valor para que realice una acci\u00f3n deseada: hacer clic en un enlace malicioso, abrir un archivo cargado de malware, proporcionar una contrase\u00f1a o autorizar transacciones financieras.<\/p>\n\n\n\n<p>En la actual carrera cibern\u00e9tica, los actores de amenazas intentan constantemente sortear los sistemas de seguridad. En el contexto del correo electr\u00f3nico como un vector de amenaza, el phishing ha evolucionado hacia los tipos de ataques Spear-phishing, suplantaci\u00f3n y Business Email Compromise (BEC). Estos mensajes son altamente dirigidos con amplios esfuerzos de ingenier\u00eda social para seleccionar y estudiar cuidadosamente a la v\u00edctima.<\/p>\n\n\n\n<p><strong>Disminuci\u00f3n del volumen global de phishing, ataques m\u00e1s dirigidos<\/strong><\/p>\n\n\n\n<p>Publicado en el Informe de Amenazas Cibern\u00e9ticas de SonicWall 2019, nuestros investigadores de Capture Labs registraron 26 millones de ataques de phishing en todo el mundo, un 4.1% menos que en 2017. Durante ese tiempo, el cliente promedio de SonicWall enfrent\u00f3 5.488 ataques de phishing.<\/p>\n\n\n\n<p>A medida que las empresas mejoran en el bloqueo de ataques de correo electr\u00f3nico y aseguran que los empleados puedan detectar y eliminar correos electr\u00f3nicos sospechosos, los atacantes est\u00e1n cambiando las t\u00e1cticas. Los nuevos datos sugieren que est\u00e1n reduciendo el volumen total de ataques y lanzando ataques de phishing m\u00e1s espec\u00edficos (por ejemplo, los ataques Black Friday y Cyber Monday).<\/p>\n\n\n\n<p>A continuaci\u00f3n se describen algunas de las t\u00e1cticas comunes que los&nbsp;<em>\u2018phishers\u2019<\/em>&nbsp;utilizan para robar credenciales, implementar malware, infiltrarse en redes y da\u00f1ar marcas.<\/p>\n\n\n\n<p>URL maliciosas y sitios web falsos o falsificados<\/p>\n\n\n\n<p>Con las mejoras en las soluciones que brindan correo electr\u00f3nico seguro y mitigan el phishing, los delincuentes cibern\u00e9ticos est\u00e1n recurriendo a m\u00e9todos innovadores para ejecutar ataques dirigidos, como el uso de URL malicioso dentro del correo electr\u00f3nico que lleva a sitios web de phishing con p\u00e1ginas de inicio de sesi\u00f3n falsas para robar los datos de inicio de sesi\u00f3n de los usuarios.<\/p>\n\n\n\n<p>Se estima que se crean cerca de 1.5 millones de sitios de phishing cada mes. Y la detecci\u00f3n de sitios de phishing se ha vuelto m\u00e1s dif\u00edcil porque los phishers est\u00e1n integrando las URL de phishing con m\u00faltiples redirecciones y abreviaturas de URL. Adem\u00e1s, aproximadamente la mitad de estos sitios de phishing utilizan certificados HTTPS y SSL, lo que facilita que los ciberdelincuentes enga\u00f1en a sus v\u00edctimas.<\/p>\n\n\n\n<p>Seg\u00fan el Informe de Inteligencia de Seguridad de Microsoft, los atacantes utilizan cada vez m\u00e1s los sitios y servicios populares de intercambio de documentos y colaboraci\u00f3n para distribuir contenido malicioso y formularios de inicio de sesi\u00f3n falsos que se utilizan para robar las credenciales de los usuarios.<\/p>\n\n\n\n<p>Phishing dirigido a usuarios de Office 365<\/p>\n\n\n\n<p>Los servicios de SaaS (Software como servicio, por sus siglas en ingl\u00e9s) y webmail son cada vez m\u00e1s objetivos de las campa\u00f1as de phishing. Seg\u00fan el Anti-Phishing Working Group (APWG), el phishing dirigido a los servicios de SaaS y correo web se duplic\u00f3 en el cuarto trimestre de 2018. Como Office 365 gana en adopci\u00f3n como la opci\u00f3n m\u00e1s popular de la plataforma de correo electr\u00f3nico en la nube en organizaciones de todos los tama\u00f1os y verticales, no es de extra\u00f1ar que Microsoft sea la marca m\u00e1s falsificada.<\/p>\n\n\n\n<p><em>&#8220;A medida que aumente la participaci\u00f3n de mercado de SEG en Microsoft, los atacantes inteligentes apuntar\u00e1n espec\u00edficamente a las defensas de Microsoft&#8221;,<\/em>&nbsp;detall\u00f3 Gartner.<\/p>\n\n\n\n<p>Esto no es inconcebible porque una suscripci\u00f3n de Office 365 est\u00e1 disponible para cualquier persona con una tarjeta de cr\u00e9dito, lo que hace que sus caracter\u00edsticas de seguridad sean muy accesibles para los delincuentes cibern\u00e9ticos. Esto te\u00f3ricamente permite a los grupos criminales dise\u00f1ar campa\u00f1as de phishing que pueden evadir las defensas nativas de Microsoft. De hecho, en otro informe, los investigadores encontraron que el 25% de los correos electr\u00f3nicos de suplantaci\u00f3n de identidad (phishing) pasan por alto la seguridad de Office 365.<\/p>\n\n\n\n<p>Credenciales comprometidas<\/p>\n\n\n\n<p>En enero de 2019, el investigador de seguridad Troy Hunt descubri\u00f3 la &#8220;Colecci\u00f3n 1&#8221;, un tesoro de 773 millones de direcciones de correo electr\u00f3nico y 21 millones de contrase\u00f1as disponibles para la venta en el Foro Hacker. Estas combinaciones de usuarios y contrase\u00f1as se utilizan para llevar a cabo ataques desde el interior.&nbsp;<\/p>\n\n\n\n<p>Un ataque com\u00fan incluye la adquisici\u00f3n de cuentas que involucra a actores de amenazas que comprometen las credenciales corporativas de los empleados, ya sea lanzando una campa\u00f1a de phishing contra una organizaci\u00f3n o comprando credenciales en Darkweb debido a fugas de datos de terceros. El ciber delincuente puede usar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Las credenciales comprometidas pueden permanecer sin ser descubiertas por meses o a\u00f1os.<\/p>\n\n\n\n<p>Suplantaci\u00f3n, fraude como CEO y correo electr\u00f3nico empresarial comprometido (BEC)<\/p>\n\n\n\n<p>De acuerdo con el FBI, Business Email Compromise, o BEC, es una estafa dirigida a empresas que trabajan con proveedores extranjeros y\/o empresas que realizan regularmente pagos mediante transferencia bancaria. Estas estafas sofisticadas son realizadas por estafadores que comprometen cuentas de correo electr\u00f3nico mediante ingenier\u00eda social o t\u00e9cnicas de intrusi\u00f3n inform\u00e1tica para realizar transferencias de fondos no autorizadas. Es dif\u00edcil detener estos tipos de ataques porque no contienen enlaces o archivos adjuntos maliciosos, sino un mensaje a la v\u00edctima de un remitente de confianza solicitando la transferencia de fondos.<\/p>\n\n\n\n<p>El Centro de Quejas por Internet (IC3) del FBI inform\u00f3 el verano pasado que, desde octubre de 2013 hasta mayo de 2018, las p\u00e9rdidas totales en todo el mundo por estafas conocidas de BEC alcanzaron los 12.5 mil millones de d\u00f3lares.<\/p>\n\n\n\n<p>Archivos PDF maliciosos y documentos adjuntos de Office.<\/p>\n\n\n\n<p>Los archivos adjuntos de correo electr\u00f3nico son un mecanismo de entrega popular para cargas maliciosas, como ransomware y malware como nunca se hab\u00eda visto. Los investigadores de amenazas de SonicWall Capture Labs encontraron recientemente un aumento sustancial de archivos PDF maliciosos o fraudulentos. Estas campa\u00f1as de fraude aprovechan la confianza de los destinatarios en los archivos PDF como un formato de archivo &#8220;seguro&#8221; que se usa ampliamente y se utiliza para las operaciones comerciales.&nbsp;<\/p>\n\n\n\n<p><strong>Acerca de SonicWall<br><\/strong>SonicWall ha estado luchando contra la industria cibern\u00e9tica durante m\u00e1s de 27 a\u00f1os en defensa de peque\u00f1as y medianas empresas, corporativos y agencias gubernamentales de todo el mundo. Con el respaldo de la investigaci\u00f3n de SonicWall Capture Labs, nuestras galardonadas soluciones de detecci\u00f3n y prevenci\u00f3n de infracciones en tiempo real protegen a m\u00e1s de un mill\u00f3n de redes y sus correos electr\u00f3nicos, aplicaciones y datos en m\u00e1s de 215 pa\u00edses y territorios. Estas organizaciones funcionan m\u00e1s efectivamente y temen menos por la seguridad. Para m\u00e1s informaci\u00f3n visite\u00a0<a href=\"http:\/\/www.sonicwall.com\/\">www.sonicwall.com<\/a>\u00a0o puede seguirnos en\u00a0<a href=\"https:\/\/twitter.com\/SonicWall\">Twitter<\/a>,\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/SonicWall\">LinkedIn<\/a>,\u00a0<a href=\"https:\/\/www.facebook.com\/SonicWall\">Facebook<\/a>\u00a0e\u00a0<a href=\"https:\/\/www.instagram.com\/sonicwall_inc\">Instagram<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: M\u00f3nica Velasco, directora de Marketing para SonicWall en Am\u00e9rica Latina El mundo de la ciberseguridad est\u00e1 dominado diariamente por titulares acerca de malware, ransomware, violaciones de datos, vulnerabilidades de aplicaciones, amenazas de IoT y ataques de redes de bots. Pero el phishing ha sido una amenaza grave desde principios de la d\u00e9cada del 2000 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-6014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/06\/20190621_Phishing-Microsoft-365.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6014"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6014\/revisions"}],"predecessor-version":[{"id":6017,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6014\/revisions\/6017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6016"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}