Las listas negras pierden el 21% de los ataques de phishing, Internet …



La visibilidad de los ataques de phishing por parte de las redes de distribución de contenido y las empresas de seguridad muestra que muchos dominios no se clasifican como maliciosos.

Más del 20% de los sitios utilizados para el phishing no son detectados por las listas negras actuales como maliciosos, incluso días después del inicio de un ataque, según una nueva investigación publicada por la firma de servicios de web Akamai.

El resultado es que al menos 2,4 millones de visitantes a esos sitios world wide web han encontrado un ataque potencialmente malicioso en un período de cuatro meses a partir del pasado octubre, incluido un aumento en el Viernes Negro de casi 400,000 víctimas, concluyó Akamai. Las páginas de phishing imitaron los sitios legítimos de más de 20 marcas diferentes usando gráficos y recursos robados de esos sitios, dijo la compañía.

El hecho de que la infraestructura de una quinta parte de los ataques de phishing no se detecte durante algún tiempo subraya los peligros que el phishing sigue planteando, dice Or Katz, un investigador de seguridad de Akamai.

«El hecho de que sigamos viendo muchos ataques de phishing y no veamos cobertura para ese 20% de esas URL maliciosas, limita nuestra capacidad de defensa contra el phishing», dice. «Al final del día, muchas de estas estafas son altamente efectivas».

El phishing sigue siendo una técnica preferred y efectiva para los atacantes. En 2019, casi un tercio de todas las infracciones involucraron un ataque de phishing, lo que la convirtió en la principal acción de amenaza utilizada en infracciones exitosas, según el «Informe de investigaciones de violación de datos de 2019» (DBR) de Verizon. Si bien ese informe mostró que las tasas de clics en los enlaces en los ataques de phishing simulados han disminuido significativamente, hasta el 3% en 2018, desde casi el 25% en 2012, la incidencia de phishing sigue siendo alta.

Los mensajes de correo electrónico de phishing, por ejemplo, representaron casi el 90% de todos los correos electrónicos de alto riesgo bloqueados por la empresa de seguridad Craze Micro, y el 44% de esos ataques de phishing intentaron convencer a los usuarios de que se separen de sus credenciales, en comparación con solo 9 % en 2018, dijo la compañía en su «Informe de seguridad de la aplicación en la nube 2019, «Publicado el 10 de marzo.

La razón es clara: los atacantes intentan escapar de la detección y recopilar credenciales para usar contra otros servicios en la nube, dijo la compañía.

«Quizás la razón más easy posible para este aumento es que los actores de amenazas han estado ocupados actualizando sus sitios world-wide-web de phishing para reflejar un nuevo conjunto de enlaces para evitar ser detectados por el program antivirus», afirmó la compañía. «También es posible que varios grupos nuevos hayan comenzado a lanzar campañas con su propio lote de URL, de ahí el aumento masivo en la detección de URL desconocidas».

Los ataques de phishing más convincentes usan contenido robado de sitios de marca como camuflaje para engañar a la víctima. Se utilizaron más de 1.300 URL para suplantación de identidad en los cuatro meses que Akamai recopiló datos, Akamai declaró en su análisis.

La mayoría de las víctimas de los ataques parecen ser de América del Sur, mientras que el 28% eran del sur de Asia, afirmó Akamai. Si bien la compañía contó al menos 2,4 millones de posibles víctimas en función de los visitantes que solicitan recursos de su crimson, esa es una estimación conservadora y probablemente sea mucho más alta, afirmó Akamai.

Akamai detectó dominios de phishing y URL al buscar sitios que solicitan recursos de sitios net legítimos conocidos, como imágenes, hojas de estilo en cascada (CSS) o bibliotecas y servicios legítimos. Después de recopilar información de una víctima, muchos sitios de phishing enviarán al usuario de regreso al sitio legítimo para calmar las sospechas.

«Esto funciona cuando los delincuentes crean un sitio world-wide-web que se ve very similar, o idéntico, a la marca que se está abusando, dando a las víctimas una falsa sensación de seguridad», dijo la compañía. «Con ese sentido de seguridad y confianza establecido, las víctimas a menudo terminan regalando información personal o confidencial».

Los datos de Akamai no indicaban si las víctimas eran usuarios de dispositivos móviles, pero el DBIR de Verizon 2019 descubrió que un número cada vez mayor de quienes hacen clic en enlaces de phishing (18% en 2018) eran usuarios de dispositivos móviles. Verizon declaró en el informe que los dispositivos móviles tienen menos capacidad para transmitir información que podría alertar a los usuarios sobre sitios maliciosos.

«(O) por un lado, el components y el software en los dispositivos móviles restringen la calidad de la información disponible, mientras que por el otro facilitan a los usuarios tomar decisiones rápidas», indicó el informe de Verizon.

Contenido relacionado:

Revisa El borde, La nueva sección de Darkish Reading through para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Claves para contratar profesionales de ciberseguridad cuando la certificación no puede ayudar«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Darkish Studying, MIT&#39s Technological know-how Overview, Well-liked Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más thoughts





Enlace a la noticia original