Un nuevo ataque de phishing secuestra conversaciones de correo electrónico

  • Seguridad Inteligente

Al infiltrarse en correos electrónicos entre empleados, los ciberdelincuentes pueden engañar a las víctimas para que transfieran dinero o compartan información de pago.

Los ciberdelincuentes utilizan una variedad de trucos para tratar de convencer a los usuarios desprevenidos de que revelen información confidencial y valiosa. El phishing es un método bien conocido y general. Una técnica más específica y directa que gana tracción es el secuestro de conversaciones. Al hacerse pasar por empleados u otras personas de confianza e infiltrarse en un hilo de mensajes, los delincuentes intentan obtener dinero o información financiera. Pero hay formas de proteger a su empresa y a sus empleados de este tipo de ataque, según un nuevo informe.

Los cibercriminales comienzan por hacerse pasar por el dominio de una organización. A través de la suplantación de dominio o suplantación de identidad, los atacantes envían correos electrónicos a los empleados con nombres de dominio falsos que parecen legítimos o crean sitios web con nombres alterados. Los nombres de dominio falsos pueden inventarse y registrarse ajustando ligeramente ciertos caracteres en el nombre real o cambiando el dominio de nivel superior (TLD), por ejemplo, reemplazando .com con .net.

Los investigadores dijeron que en los últimos meses han visto un aumento dramático en los ataques de suplantación de dominio utilizados para facilitar el secuestro de conversaciones. Un análisis de alrededor de 500.000 ataques de correo electrónico mensuales mostró un aumento del 400% en los ataques de suplantación de dominio utilizados para el secuestro de conversaciones. Tales ataques, como se ve en los correos electrónicos analizados, aumentaron de 500 en julio de 2019 a más de 2.000 en noviembre.

Aunque el nivel de secuestro de conversación en los ataques de suplantación de dominio es bajo en comparación con otros tipos de ataques de phishing, son personalizados. Eso los hace efectivos, difíciles de detectar y costosos.

Después de hacerse pasar por un dominio, los ciberdelincuentes comienzan el proceso de secuestro de conversación. Al infiltrarse en una organización, los atacantes comprometerán las cuentas de correo electrónico y otras fuentes. Luego pasan el tiempo monitoreando las cuentas comprometidas y leyendo correos electrónicos para comprender el negocio y conocer cualquier acuerdo, proceso de pago y otras actividades. Este paso también es donde pueden espiar las conversaciones por correo electrónico entre empleados, socios externos y clientes.

Los atacantes aprovecharán la información que obtuvieron de las cuentas comprometidas para idear mensajes convincentes enviados desde el dominio suplantado para engañar a los empleados para que transfieran dinero o actualicen y compartan información de pago.

Todo el proceso de hacerse pasar por un dominio, monitorear cuentas comprometidas y secuestrar conversaciones puede ser costoso y llevar mucho tiempo. Pero para un criminal paciente, el coste y el tiempo valen la pena, ya que este tipo de ataques suelen ser más exitosos que las expediciones de phishing más generales.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.