El Phishing-As-A-Service esta creciendo rapidamente

phishing

Si bien, se ha convertido en un hecho obviamente conocido de que la mayoría de las comunicaciones relacionadas con los negocios se producen a través de correos electrónicos ahora, el medio en sí se está convirtiendo gradualmente en un paraíso de datos en el que los estafadores tienen sus ojos todo el tiempo

De hecho, esto ha dado lugar a estafas de suplantación de identidad (phishing) que se dirigen específicamente a los usuarios corporativos para robar información secreta; después de todo, ¿qué está sucediendo detrás de la cortina?

Anteriormente, solo los piratas informáticos no éticos podían realizar campañas de suplantación de identidad (phishing) que tenían los conocimientos técnicos para desarrollar los kits de suplantación de identidad (phishing) y los sitios de compromiso para alojar las páginas de destino de suplantación de identidad (phishing), que luego se utilizaron para robar credenciales. Sin embargo, hoy estamos presenciando nuevos sitios delictivos que ofrecen Phishing-As-A-Service con características de kits de phishing y alojamiento de formularios de phishing a precios realmente asequibles. Como resultado, estamos viendo incluso a los estafadores menos experimentados yendo hacia campañas de spam realistas.

Estos nuevos sitios de Phishing-as-a-Service (PhaaS) han permitido a los delincuentes elegir las páginas de destino y alojar el derecho de su elección por unas pequeñas tarifas por mes (generalmente entre $ 80 y $ 90). Además, las plantillas también incluyen Adobe, DocuSign, Dropbox, Google, LinkedIn, Microsoft OneDrive, Office 365, PayPal, Sharepoint, Yahoo y muchos más.

Captura de pantalla: Digital Mundial de la Información Los informes recientes de los proveedores de seguridad también han sugerido que estos servicios están empujando las campañas de phishing a nuevas alturas como en uno de los ejemplos compartidos por Magni Sigurdsson y Tinna Thuridur Sigurdardottir dos investigador de seguridad cibernética en Cyren , se puede detectar fácilmente una oferta de PhaaS que se denomina a sí misma "proveedor de servicios privados" para alojar correo no deseado. Lamentablemente, según los hallazgos de Digital Information World, estos sitios se están indexando hábilmente para varias palabras clave en los resultados de búsqueda de Google.

Estos servicios también están garantizando que las páginas de destino de phisher permanecerán activas durante un mes por todos los medios, pero aún se desconocen sus identidades. A medida que esto les brinda más facilidad a los delincuentes al permitirles que solo se centren en el spam de los correos electrónicos, las personas detrás de este servicio han ido un paso más allá al vender listas de correo electrónico, más comúnmente llamadas "clientes potenciales", que pueden resultar muy efectivas en términos de la orientación de los usuarios de la demografía específica.

Si alguien está interesado en comprarlos, deberán ponerse en contacto con el propietario del sitio con la aplicación ICQ.

Métodos de avance y aún mejor evasión

Justo cuando el Phishing-as-a-Service comenzó a aumentar a un ritmo acelerado, los usuarios y el software de seguridad están tratando de ponerse al día con ellos, pero al final los actores de la amenaza siguieron ganando con métodos más innovadores.

Un ejemplo reciente de campaña de suplantación de identidad (phishing) incluyó notificaciones de eliminación de cuentas de correo, mensajes de correo no entregados y mensajes de correo de voz falsos. Todos los correos electrónicos incluidos fueron diseñados para dirigir al usuario a las páginas de destino y luego engañarlos para que ingresen las credenciales de inicio de sesión.

Los piratas informáticos incluso probaron técnicas de evasión más avanzadas para evitar la detección de las herramientas de aprendizaje automático y antivirus. Hoy, según Cyren, alrededor del 87 por ciento de las campañas de phishing están trabajando en las siguientes técnicas de phishing:

Alojamiento en la nube legítimo: El mejor truco entre todos es contar con la ayuda de proveedores de servicios de nube legítimos como Azure para alojar sus páginas de destino. Esto hace que las páginas de destino se alojen en las direcciones URL de la marca Microsoft, como windows.net, y finalmente esto hace que las páginas de estafa se vean más auténticas. También tienen un certificado de propiedad de Microsoft. Esta técnica puede ser muy útil para las páginas de destino creadas con el objetivo de robar credenciales para servicios de Microsoft como Cuentas de Microsoft, OneDrive, Outlook y Office 365.

Cifrado de contenido: con esto, los actores de amenazas realmente pueden cifrar los datos y luego Más tarde, descifre con JavaScript para que sea legible en un navegador web.

Codificación de caracteres HTML:En esta técnica, el código HTML de la estafa de suplantación de identidad (phishing) se codifica de tal manera que parece no tener sentido para los motores de escaneo, pero se vuelve claramente visible en el navegador web o al enviar un correo electrónico al cliente.

URL en archivos adjuntos: esto va completamente en contra de la idea de alojar las URL de la página de destino de phishing en los correos electrónicos, en lugar de eso, le permite publicarlo en archivos adjuntos que se alojan en otros servicios o con el correo electrónico.

Bloqueo de inspección: al elegir esto, se puede bloquear los sistemas automatizados que actualmente utilizan Google, los motores antivirus o los proveedores de seguridad para leer el contenido de la página. Se hace con los archivos htaccess que tienen firmas precompiladas que ayudan a redirigir a ciertos visitantes a otro sitio.

Inyección de contenido: Esto incluye un sitio legítimo, pero comprometido, con una secuencia de comandos válida que también puede redirigir a los usuarios dirigidos a la página de destino.

Todas las técnicas mencionadas anteriormente parecen generar muchos beneficios para los delincuentes en Internet. Solo en el primer trimestre de 2019, las campañas de phishing aumentaron en un 17%, mientras que el 25% de los correos electrónicos de phishing también pasaron por alto la seguridad de Office 365.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-07-07. Fecha publicacion el 2019-07-07. Categoria: phishing Autor: Oscar olg Mapa del sitio Fuente: digitalinformationworld Version movil