Los atacantes adoptan nuevas técnicas para atacar a los usuarios

Zix anunció el lanzamiento de un informe que encuentra que los atacantes están adoptando rápidamente nuevas técnicas para atacar a los usuarios.

"El ciberdelito está explotando en 2021 y si hay algo que se podría aprender durante el año pasado, es que los cazadores de amenazas son esenciales", dice Troy Gill , gerente de investigación de Zix .

“Las empresas no pueden esperar a que surjan amenazas potenciales, pero deben identificar de manera proactiva los incidentes de seguridad que pueden pasar desapercibidos por las herramientas de seguridad automatizadas. A medida que entremos en la segunda mitad del año, continuaremos viendo cómo los atacantes de phishing, Business Email Compromise (BEC) y ransomware se vuelven más sofisticados y malos actores que piden mayores recompensas para liberar los datos que han comprometido ".

Técnicas más utilizadas por los atacantes

  • Aumentan los ataques de phishing personalizados: los ataques de phishing no solo han aumentado en volumen entre el primer y el segundo trimestre, sino que también se han vuelto más avanzados, con campañas cada vez más personalizadas para los usuarios específicos mediante la utilización de CAPTCHA y datos de certificados web. Los sitios web como Spotify y DocuSign se encontraban entre los muchos que se usaban para atraer usuarios.
  • Desarrollo de nuevas tendencias de ataques : se descubrió que las amenazas por correo electrónico aumentaron durante la primera mitad de 2021, con 2.900 millones en cuarentena hasta junio. Los ataques basados ​​en URL y texto aumentaron constantemente durante la primera mitad del año, mientras que los ataques basados ​​en correo electrónico disminuyeron en los primeros cinco meses antes de aumentar drásticamente en junio.
  • Los ataques de compromiso de correo electrónico empresarial (BEC) se convierten en la táctica más utilizada : en general, el informe encontró que las empresas son las más vulnerables y buscadas por los atacantes. Se ha descubierto que los piratas informáticos controlan las conversaciones desde el interior de una cuenta comprometida antes de enviar mensajes más personalizados en un intento de robar información financiera o credenciales.

Fecha actualización el 2021-08-22. Fecha publicación el 2021-08-22. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurit