Más allá del phishing tradicional: la creciente amenaza de la pesca y el robo

Nexusguard
-
Share to:

Durante sus fases iniciales, los ataques de suplantación de identidad solían ser rudimentarios y se basaban en tácticas sencillas de suplantación de identidad a través de comunicaciones escritas, como correos electrónicos, para engañar a las personas y obtener acceso a datos confidenciales. Sin embargo, a medida que los atacantes se van adaptando a la evolución de la IA, sus técnicas han ido avanzando. Con el auge de las herramientas GenAI, los ataques de suplantación de identidad basados en la voz y mediante códigos QR, conocidos comúnmente como «Vishing» y «Quishing», respectivamente, se han vuelto cada vez más frecuentes. Las organizaciones se enfrentan ahora al desafío de combatir esta evolución mejorando sus medidas de seguridad para anticiparse a estas sofisticadas amenazas.

La suplantación de identidad: la puerta de entrada a los ataques a mayor escala

Para comprender la importancia del phishing en la industria del malware, es fundamental examinar la anatomía de un ataque. Si bien el ransomware suele acaparar los titulares debido a su capacidad para monetizar la entrega exitosa de cargas útiles en las últimas etapas del ciclo de infección, se presta menos atención al ciclo inicial de infección en sí, que con frecuencia comienza con algo tan sencillo como la suplantación de identidad. La fase de reconocimiento al inicio de un ataque adquiere una importancia aún mayor en la estrategia de defensa, ya que sienta las bases para las acciones posteriores.

Cuando los atacantes buscan entender la superficie de ataque de una organización, el phishing sirve como mecanismo para recopilar información personal confidencial, incluidas las credenciales, o implementar malware de día cero para obtener acceso no autorizado a máquinas específicas. Dado que los delincuentes aprovechan las técnicas avanzadas de inteligencia artificial para engañar a los usuarios, resulta imperativo que las organizaciones prioricen la reducción de la superficie de ataque y, al mismo tiempo, implementen sofisticados mecanismos de análisis del comportamiento. De este modo, las organizaciones pueden mejorar sus defensas contra la evolución de las amenazas y mitigar los riesgos asociados a los ataques de suplantación de identidad.

Phishing 2.0: Pesca y eliminación

Vishing

Las tácticas de cebo para los usuarios han sufrido una cierta transformación, pasando de simples estafas por correo electrónico a ataques altamente personalizados que aprovechan tecnologías de vanguardia, como las herramientas de inteligencia artificial. Al aumentar el conocimiento de los usuarios sobre las campañas de suplantación de identidad tradicionales, los atacantes han ideado nuevos canales y técnicas para engañar a sus objetivos. Una de estas técnicas que está ganando popularidad son las llamadas telefónicas falsas, también conocidas como «vishing». En los ataques de vishing, los autores utilizan herramientas de clonación de voz para imitar la voz de un alto ejecutivo o de otra persona de confianza. Estas herramientas analizan y replican las distintas características de la voz humana, empleando la inteligencia artificial para imitar la voz mientras transmiten varios mensajes. Cuando se combina con los métodos tradicionales de suplantación de identidad, el vishing representa un importante desafío para los usuarios a la hora de diferenciar entre una comunicación genuina y una fraudulenta.

En uno de los primeros casos conocidos de utilización de voces falsas con fines fraudulentos, el director ejecutivo de una empresa energética con sede en el Reino Unido fue víctima de un engaño. Con falsas pretensiones, se manipuló al director ejecutivo para que transfiriera una cantidad que ascendía a aproximadamente 243 000$ para un proveedor en Hungría. Los estafadores emplearon tecnología avanzada de inteligencia artificial (IA) para generar un deepfake de voz, imitando con éxito al CEO de la empresa matriz. Esta convincente imitación llevó a la víctima a creer que estaba manteniendo una conversación con su verdadero jefe, lo que en última instancia facilitó la transferencia ilícita.

Qushing

En el ámbito del phishing, la clonación de voz no es el único avance notable. La tendencia emergente que afectará a 2024 es el «quishing». En esta técnica, se envía un código QR por correo electrónico que oculta un enlace malicioso detrás de la imagen. Este método presenta desafíos en la verificación y, a menudo, pasa por alto las herramientas de seguridad, lo que representa un riesgo importante, especialmente para los empleados que utilizan sus teléfonos inteligentes personales, que normalmente no están protegidos de manera adecuada.

En el ejemplo siguiente, el cuerpo del correo electrónico contiene un código QR incrustado en línea. Cuando el usuario escanea el código QR, lo redirige de forma malintencionada a un sitio web de suplantación de identidad cuyo objetivo es engañar y recopilar sus credenciales.

Figura 1: Código QR como imagen dentro del cuerpo del correo electrónico que redirige a un sitio web malintencionado. [Créditos de imagen: Centro comunitario de Microsoft]

El imperativo crucial de la verificación en el mundo cibernético actual

En la actualidad, los empleados tienden a depositar una confianza excesiva en las soluciones de seguridad disponibles y es posible que no actúen con la suficiente cautela cuando se encuentran con comunicaciones sospechosas. Es imperativo que las personas se mantengan vigilantes, especialmente cuando reciben llamadas telefónicas de personas conocidas con solicitudes inusuales o inesperadas. En tales casos, los empleados siempre deben verificar la autenticidad de la persona que llama antes de tomar cualquier medida, asegurándose de autenticar la identidad de la persona antes de continuar.

En el entorno de trabajo híbrido moderno, donde la interacción cara a cara no siempre es posible, es muy recomendable utilizar canales de comunicación alternativos para verificar la información inicial. Por ejemplo, si se produce una posible llamada de «vishing» a través de WhatsApp, la persona objetivo debería considerar la posibilidad de utilizar un canal de comunicación diferente, como el correo electrónico, para autenticar la identidad del compañero de la llamada. Además, para garantizar la seguridad de la cuenta y evitar riesgos adicionales, los empleados nunca deben revelar datos personales o contraseñas por teléfono o correo electrónico, aunque se les solicite. Es importante tener en cuenta que los miembros del personal interno nunca deben solicitar la contraseña de otra persona para acceder a los datos o activos del sistema, lo que elimina la necesidad de compartir esta información confidencial con nadie más.

Emplee la verificación multicanal y la confianza cero

Para combatir eficazmente las técnicas en constante evolución empleadas por los ataques de suplantación de identidad, es imprescindible adoptar un enfoque de confianza cero como solución de seguridad estándar. Sin embargo, es crucial entender que la mentalidad de confianza cero debe ir más allá de la tecnología y abarcar un enfoque centrado en las personas.

Esto implica proporcionar una formación integral al personal, haciendo hincapié en la importancia de evitar la confianza ciega en una única fuente de información. En cambio, las personas deben practicar de manera consistente la verificación de la información a través de canales diversos y confiables, fortaleciendo así su resiliencia frente al panorama cada vez mayor de campañas de desinformación y desinformación.

La búsqueda proactiva de la verificación de la información adquiere una importancia aún mayor a medida que la IA asume un papel cada vez más influyente en la configuración y propagación de narrativas engañosas. Esto subraya la necesidad crítica de una vigilancia continua para contrarrestar las amenazas generalizadas que representan los ataques de suplantación de identidad.

Proteja sus activos digitales con las soluciones de protección DDoS de Nexusguard

Nexusguard es un destacado proveedor de soluciones de seguridad distribuidas de denegación de servicio (DDoS), comprometido a combatir activamente los ataques malévolos de Internet. Con un enfoque inquebrantable en proteger a los clientes de estas amenazas, Nexusguard ofrece un conjunto integral de servicios diseñados para garantizar un servicio de Internet ininterrumpido, la optimización, la visibilidad y el máximo rendimiento. Aprovechando su amplia experiencia, Nexusguard crea soluciones de ciberseguridad personalizadas que se adaptan a los distintos requisitos comerciales y técnicos de los clientes de diversos sectores. Además, Nexusguard empodera a los proveedores de servicios de comunicaciones al permitirles ofrecer soluciones de protección contra DDoS como un servicio, lo que aumenta sus capacidades para satisfacer las necesidades cambiantes de su clientela. Para obtener una comprensión más detallada de la amplia gama de soluciones antiDDoS de Nexusguard, consulte lo siguiente eslabón o póngase en contacto con uno de nuestros expertos a través de nuestro formulario de contacto.

Protect Your Infrastructure Today

Explore Nexusguard Edge Protection Solutions Today