Anatomía de un ataque de phishing moderno

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Los medios por los cuales los hackers acceden a la información de los usuarios han evolucionado rápidamente más allá de los correos electrónicos tradicionales de phishing.

El phishing siempre ha tenido el objetivo de atraer a los usuarios a tomar una acción o compartir una información sensible al aparecer como una “no amenaza” pero la conciencia ha crecido desde entonces.

Los mensajes de correo electrónico no solicitados de restablecimiento de contraseña, si bien alguna vez fueron eficaces, ya no conducen el mismo volumen de acción del usuario y son detectados a menudo por filtros de spam.

Hoy en día, los ataques de phishing están dirigidos, pueden ser difíciles de detectar y otorgar a los individuos maliciosos amplios permisos sobre los datos del usuario, los dispositivos de usuario y los servicios en línea.

Los días de esquemas básicos de phishing han pasado de más a menos.

Los ataques ahora se basan en formas avanzadas de infiltración que disfrazan mucho mejor la intención maliciosa.

La amplia publicidad de estafas de phishing de Gmail a principios es sólo un ejemplo de una amenaza moderna que afectó a los usuarios a gran escala.

En este caso, se envió a los usuarios un correo electrónico que parecía legítimo y los dirigió a una página de Google actual.

Mientras que la mayoría de las estafas de phishing dependen de empujar a los usuarios a un dominio malicioso, este ataque en particular simplemente llevó a individuos confiados a conceder permisos amplios a una aplicación malintencionada.

Hackers

Los hackers podrían ver los contactos de las víctimas, leer sus correos electrónicos, tener una idea de las ubicaciones de los usuarios y ver los archivos creados en G Suite.

El ataque de phishing de Gmail nos muestra lo avanzadas que se han vuelto estas técnicas: era difícil de detectar y difícil de prevenir. Una crítica para llevar es que el ataque fue capaz de eliminar el obstáculo de la confianza psicológica.

Los usuarios fueron engañados para dar permisos a una aplicación de terceros porque confiaban en ella;

Creían que la aplicación era un servicio aprobado por Google.

Un minuto de cambio en cómo se disfrazó el dominio de la aplicación logró convencer a los usuarios de que la aplicación era confiable.

Este es el futuro del phishing

La capacidad de falsificar aplicaciones en la nube mientras enmascara la verdadera identidad del remitente para robar información personal, lo cual constituye una tendencia alarmante dado el rápido incremento de la adopción de nubes en las verticales de todo el mundo.

 

Por Josep Verdura – Analista de Seguridad de Vintegris