Según el informe de PhishLabs, los volúmenes de phishing solo han aumentado un 6% en comparación con el primer trimestre de 2022. Sin embargo, el uso de vishing ha experimentado un crecimiento masivo del 625%.
Desde el primer trimestre de 2021, los ataques de phishing con llamadas telefónicas han aumentado un 625%
Los cibercriminales se están moviendo cada vez más hacia formas híbridas de ataques de phishing que combinan llamadas de ingeniería social por correo electrónico y voz como una forma de violar las redes corporativas para ataques de ransomware y extorsión de datos.
¿Cómo nos engañan?
El vishing o “phishing de voz”, implica algún tipo de llamada telefónica para realizar ingeniería social en la víctima.
Su forma híbrida, llamada “phishing de devolución de llamada”, también incluye un correo electrónico antes de la llamada, que generalmente presenta a la víctima un aviso de suscripción/factura falsa.
En el mail se recomienda al destinatario que llame al número de teléfono proporcionado para resolver cualquier problema con el cargo, pero en lugar de un agente de atención al cliente real, la llamada es respondida por los criminales que han montado el engaño.
Luego, los estafadores se ofrecen a resolver el problema presentado engañando a la víctima para que revele información confidencial o instale herramientas de escritorio remoto en su sistema. Luego, los actores de amenazas se conectan al dispositivo de la víctima de forma remota para instalar más puertas traseras o propagarse a otras máquinas.
Estos ataques de phishing de devolución de llamada se introdujeron por primera vez con las campañas “BazarCall” que aparecieron en marzo de 2021 para obtener acceso inicial a las redes corporativas para los ataques de ransomware.
Los ataques funcionan tan bien que varios grupos de ransomware y extorsión, como Quantum, Zeon y Silent Ransom Group, han adoptado la misma técnica para obtener acceso inicial a la red a través de un empleado desprevenido.
Ranking de malware
Según el informe de PhishLabs, la botnet Emotet experimentó un aumento significativo en el segundo trimestre, reemplazando a QBot en las campañas de phishing. Los dos representaron colectivamente el 90,2% de todo el malware en las bandejas de entrada de los usuarios.
El regreso de Emotet se atribuyó al sindicato del crimen Conti, quien convenció al desarrollador original para relanzar las operaciones. Sin embargo, desde que la marca de ransomware Conti cerró sus operaciones en junio de 2022, el malware Emotet volvió a detener las campañas de correo electrónico.
Principales sectores atacados con phishing
En este trimestre, la tendencia fue el aumento de la orientación de los proveedores de servicios de telecomunicaciones que eliminan los ataques dirigidos a las organizaciones financieras, que siguen siendo el sector más atacado.
Medio de distribución del phishing
También es importante destacar que la táctica de evasión de detección de utilizar sitios comprometidos para distribuir mensajes de phishing todavía encuentra terreno fértil.
Los analistas observando un crecimiento del 6,7% en comparación con el último trimestre.
Dominios utilizados para phishing
Según el informe, el uso del dominio de nivel superior, “.com” sigue siendo la opción más popular, con casi la mitad de todos los correos electrónicos de phishing que se originan en él y el TLD “.cv” aparece directamente en el segundo lugar de los diez primeros por primera vez, con una cuota del 8,8%.
Aquí os listamos los top ten dominios usados para phishing:
Los ciberdelincuentes para el phishing prefieren usar dominios de pequeños países insulares, en este caso, Cabo Verde (.cv), debido a sus laxas regulaciones contra el abuso que los ayudan a generar ingresos nacionales.
Desde el SOC.infordisa os recomendamos la buena práctica de «Cómo verificar la autenticidad de un correo electrónico» para evitar el phishing híbrido y sobre todo, antes de llamar verificar si el número de teléfono es legítimo.