Nuevo informe destaca cambios en técnicas de phishing



Las estrategias comunes y en evolución incluyen el uso de ataques de fuente cero, ataques homográficos y nuevas tácticas para archivos adjuntos falsos.

A medida que los proveedores de seguridad de correo electrónico fortalecen sus defensas, los atacantes desarrollan nuevas formas de evitarlos. Un nuevo informe de Inky arroja luz sobre cómo estas técnicas están evolucionando para volverse más complejas y difíciles de detectar por objetivos desprevenidos.

«Están probando claramente esos sistemas, y luego están explorando formas de pasar», dice el cofundador de Inky, Dave Baggett, sobre las defensas de seguridad del correo electrónico. Los adversarios de hoy buscan formas de esconderse de los sistemas de protección heredados mientras evitan las sospechas de los usuarios, agrega.

Una de las estrategias que destaca Inky es el uso de texto oculto y ataques de fuente cero para disfrazar los correos electrónicos maliciosos del software de seguridad. Alguien puede usar un logotipo de Place of work 365 para hacer que un phishing parezca legítimo El problema es que esto probablemente desencadenaría defensas para ver si el correo electrónico provenía de un dominio de Microsoft. Agregar texto oculto en el logotipo puede confundir las herramientas de defensa.

«Los atacantes colocarán (caracteres) invisibles entre las letras para que el usuario remaining no lo vea», dice Baggett. El relleno de palabras clave es una táctica similar. Con esta técnica, el atacante agrega texto oculto (texto blanco sobre un fondo blanco) que contiene palabras clave para hacer que el correo electrónico parezca una conversación entre dos personas en lugar de una transacción.

Los archivos adjuntos falsos maliciosos no son una técnica nueva, pero con estos atacantes también están cambiando sus técnicas para evitar las defensas. Ahora están incrustando imágenes locales en correos electrónicos. Si una víctima ve un archivo adjunto que parece ser un PDF y hace clic para abrirlo, puede ser redirigido a un sitio internet malicioso que solicita sus credenciales, explica Inky en el reporte.

Una tercera táctica es el uso de ataques homográficos. Los atacantes pueden usar letras Unicode para engañar a las personas para que piensen que un nombre de dominio falso es actual. En lugar de deletrear Microsoft con un carácter «M» regular, por ejemplo, pueden usar una letra visualmente equivalent de un alfabeto diferente. El resultado es un nombre de dominio que parece true pero evita la detección del software package de seguridad.

«Algunas de estas cosas terminan siendo reveladoras», dice Baggett. «Microsoft nunca deletrearía su nombre con un divertido Unicode M.» Aún así, señala, es possible que los usuarios desprevenidos no se den cuenta.

Contenido relacionado:

Kelly Sheridan es la Editora de individual de Dark Reading, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance & Technological innovation, donde cubrió asuntos financieros … Ver biografía completa

Más strategies





Enlace a la noticia unique