Check Point

Check Point Harmony detecta ataques BEC 3.0

 Los investigadores de Check Point Software analizan cómo los ciberdelincuentes están creando páginas de destino maliciosas en Squarespace, que evitan VirusTotal.

Los investigadores de Check Point Software Technologies han analizado la próxima ola de ataques de tipo BEC (Business Email Compromise) que se basan en el uso de servicios legítimos para desencadenar ataques de suplantación de identidad y robo de datos. Estos ataques de suplantación de identidad son una forma común de fraude cibernético en la cual los atacantes se hacen pasar por una persona o entidad confiable para engañar a las víctimas y obtener acceso no autorizado a información sensible o realizar transferencias fraudulentas de fondos.

En el caso de los ataques BEC basados en el uso de servicios legítimos, los ciberdelincuentes aprovechan servicios y plataformas confiables, como servicios de correo electrónico, almacenamiento en la nube, servicios de colaboración, entre otros, para llevar a cabo sus ataques. Estos servicios legítimos les permiten evadir algunas de las medidas de seguridad tradicionales, ya que su uso puede no generar sospechas.

Los investigadores de Check Point han identificado que los ciberdelincuentes están utilizando técnicas más sofisticadas y sutiles para llevar a cabo estos ataques BEC. Por ejemplo, en lugar de enviar correos electrónicos maliciosos desde direcciones desconocidas o falsificadas, utilizan cuentas de correo electrónico legítimas comprometidas para enviar mensajes que aparentan ser de personas confiables dentro de una organización.

Estos ataques BEC basados en servicios legítimos pueden ser difíciles de detectar, ya que los correos electrónicos maliciosos pueden pasar por alto los filtros de seguridad debido a que se envían desde cuentas legítimas. Además, los ciberdelincuentes pueden hacer uso de técnicas de ingeniería social y obtener información sobre la organización y sus empleados para personalizar los mensajes y aumentar la probabilidad de éxito.

Para protegerse contra estos tipos de ataques, Check Point Software Technologies recomienda implementar soluciones de seguridad avanzadas que utilicen inteligencia artificial y aprendizaje automático para identificar comportamientos anómalos y patrones sospechosos en los correos electrónicos. También es importante educar a los empleados sobre los riesgos asociados con los ataques BEC y la suplantación de identidad, y fomentar prácticas de seguridad cibernética sólidas, como la verificación de la legitimidad de los remitentes y el uso de la autenticación multifactor.

Es fundamental estar al tanto de las últimas tendencias en ciberseguridad y seguir las recomendaciones de expertos en la materia para protegerse contra los ataques BEC y otros tipos de amenazas cibernéticas.

Los ciberdelincuentes han encontrado en los ataques BEC basados en el uso de servicios legítimos una forma efectiva de eludir las medidas de seguridad tradicionales y ganarse la confianza de los usuarios.

Al utilizar correos electrónicos legítimos enviados desde portales web legítimos, los atacantes pueden pasar desapercibidos y evitar despertar sospechas tanto en los servicios de seguridad como en los propios usuarios.

Este enfoque de aprovechar los servicios cotidianos y confiables utilizados por los usuarios es una estrategia efectiva para engañar a las víctimas y lograr que sigan las instrucciones maliciosas o hagan clic en enlaces comprometidos.

Al hacerlo, los ciberdelincuentes pueden obtener acceso no autorizado a información sensible, como credenciales de inicio de sesión, datos financieros o información confidencial de la empresa.

La popularización de este tipo de ataques BEC basados en servicios legítimos se debe en parte a su capacidad para evadir las soluciones de seguridad tradicionales. Al no utilizar correos electrónicos falsos fácilmente identificables, los atacantes pueden sortear los filtros de seguridad y engañar tanto a los usuarios como a los sistemas de protección.

Para enfrentar este desafío, es fundamental que las organizaciones implementen soluciones de seguridad avanzadas que utilicen inteligencia artificial y aprendizaje automático para detectar patrones sospechosos y comportamientos anómalos en los correos electrónicos, incluso cuando se envían desde servicios legítimos.

Además, la educación y concientización de los usuarios sobre los riesgos de los ataques BEC y la suplantación de identidad son igualmente importantes para fomentar una cultura de seguridad cibernética y promover prácticas seguras en el manejo de correos electrónicos y enlaces sospechosos.

La lucha contra estos ataques requiere un enfoque integral que combine tecnología, capacitación y mejores prácticas de seguridad cibernética para mitigar los riesgos y proteger la información confidencial de las organizaciones y los usuarios.

Los investigadores de Check Point Harmony Email se han centrado en analizar cómo los ciberdelincuentes están utilizando cuentas gratuitas en servicios populares, como Squarespace y Dropbox, para llevar a cabo ataques de phishing de manera más efectiva. Estos ataques se basan en aprovechar la legitimidad del dominio de estos servicios y en incrustar contenido de phishing con el objetivo final de distribuir el malware VirusTotal.

En primer lugar, los ciberdelincuentes crean cuentas gratuitas en plataformas como Squarespace, que permite a los usuarios crear sitios web, y Dropbox, un servicio de almacenamiento en la nube. Estos servicios legítimos y populares ofrecen dominios confiables que pueden engañar a las víctimas y a los sistemas de seguridad.

Una vez que los ciberdelincuentes tienen acceso a estas cuentas, utilizan técnicas de phishing para incrustar contenido malicioso en las páginas alojadas en Squarespace o en archivos compartidos a través de Dropbox. Estos contenidos maliciosos suelen incluir enlaces o archivos adjuntos que, al ser abiertos por las víctimas, desencadenan la descarga e instalación del malware VirusTotal en sus dispositivos.

VirusTotal es una plataforma ampliamente utilizada para el análisis de archivos y URL en busca de posibles amenazas. Sin embargo, en este caso, los ciberdelincuentes están aprovechando el nombre de esta plataforma legítima para confundir a las víctimas y hacerles creer que están obteniendo un informe de seguridad confiable cuando, en realidad, están instalando malware en sus sistemas.

Este enfoque de utilizar cuentas gratuitas en servicios legítimos y populares para alojar contenido de phishing y distribuir malware representa un desafío significativo, ya que los usuarios confían en la legitimidad de estos servicios y es más probable que interactúen con el contenido malicioso.

Ante esta situación, es fundamental contar con soluciones de seguridad avanzadas que utilicen tecnologías de detección de amenazas actualizadas para identificar y bloquear ataques de phishing y la distribución de malware. Además, es esencial educar a los usuarios sobre los riesgos asociados con los enlaces y archivos adjuntos sospechosos, fomentando la verificación de la legitimidad de los remitentes y la adopción de prácticas de seguridad cibernética sólidas.

Los investigadores de Check Point Harmony Email han destacado la creciente tendencia de los ciberdelincuentes de utilizar cuentas gratuitas en servicios legítimos, como Squarespace y Dropbox, para llevar a cabo ataques de phishing y distribuir el malware VirusTotal. Estos hallazgos resaltan la necesidad de implementar medidas de seguridad efectivas y concientizar a los usuarios sobre los riesgos asociados con el phishing y los archivos maliciosos.

Check Point - Figura 1. Ejemplo de correo legítimo con adjunto malicioso
Check Point – Figura 1. Ejemplo de correo legítimo con adjunto malicioso

En general, es cierto que los ataques de phishing se caracterizan por su apariencia aparentemente legítima y su capacidad para engañar a los usuarios.

Los ciberdelincuentes emplean diversas técnicas para que los correos electrónicos maliciosos parezcan genuinos y convincentes, utilizando estrategias como el uso de documentos adjuntos que en realidad son enlaces a URL maliciosas.

Al recibir un correo electrónico que parece inofensivo y contiene un archivo adjunto aparentemente legítimo, como un PDF, es posible que los usuarios no sospechen de su contenido malicioso.

Al hacer clic en el PDF y ser redirigidos a una página alojada en servicios confiables como Squarespace o Dropbox, los ciberdelincuentes pueden ocultar sus intenciones y aumentar la probabilidad de que los usuarios interactúen con el contenido malicioso.

Es importante recordar que los ataques de phishing se basan en la ingeniería social y la explotación de la confianza de los usuarios.

Por eso, es fundamental mantener una actitud de precaución al recibir correos electrónicos, incluso aquellos que parecen inofensivos.

Algunas buenas prácticas para protegerse incluyen verificar siempre la legitimidad de los remitentes, examinar detenidamente los enlaces y archivos adjuntos antes de interactuar con ellos, y utilizar soluciones de seguridad actualizadas que puedan detectar y bloquear correos electrónicos maliciosos.

Siempre se recomienda seguir las pautas de seguridad establecidas por expertos en ciberseguridad y mantenerse informado sobre las últimas técnicas utilizadas por los ciberdelincuentes para protegerse contra los ataques de phishing y salvaguardar la información personal y empresarial.

Check Point Figura 2. Ejemplo de dominio malicioso de destino

 

En los ataques de suplantación de identidad, los ciberdelincuentes a menudo utilizan servicios legítimos y plataformas confiables para alojar contenido malicioso y engañar a los usuarios.

En este caso, los ciberatacantes han aprovechado el servicio de Squarespace para crear una página de destino que simula ser el servicio de Microsoft OneDrive, lo que puede inducir a error a los usuarios y hacerles creer que están interactuando con una plataforma legítima.

Al hacer clic en el enlace proporcionado, los usuarios son redirigidos a esta página de destino falsa, y se les induce a iniciar la descarga de un archivo adjunto malicioso.

Esta es una táctica común utilizada en los ataques de phishing, donde los ciberdelincuentes intentan engañar a las víctimas para que descarguen e interactúen con archivos maliciosos que pueden contener malware o llevar a cabo otros tipos de acciones dañinas.

Es importante destacar que, en estos casos, es crucial mantenerse vigilante y verificar cuidadosamente la legitimidad de los enlaces y sitios web antes de interactuar con ellos o descargar archivos adjuntos.

Algunas señales de advertencia a tener en cuenta pueden incluir diferencias en la URL, errores de ortografía o gramática, solicitudes inusuales de información personal o financieramente sensible, entre otros.

Además, se recomienda utilizar soluciones de seguridad actualizadas, como software antivirus y antiphishing, para ayudar a detectar y bloquear los ataques de phishing y el contenido malicioso.

Asimismo, es importante educar y concientizar a los usuarios sobre los riesgos asociados con los ataques de phishing y brindarles orientación sobre cómo identificar y evitar estas amenazas.

Recuerda que mantenerse informado sobre las últimas técnicas y tendencias en ciberseguridad y seguir las mejores prácticas recomendadas son elementos clave para protegerse contra los ataques de phishing y salvaguardar la seguridad en línea.

Check Point Figura 3. Comprobación de VirusTotal burlada

 

Los ataques de tipo BEC (Business Email Compromise) son una preocupación creciente en el ámbito de la ciberseguridad.

Estos ataques se caracterizan por el compromiso de una cuenta de correo electrónico legítima, ya sea de un socio o empleado, y el uso de esa cuenta comprometida para realizar actividades fraudulentas, como cambiar los detalles de la ruta bancaria en las comunicaciones.

Una de las razones por las que estos ataques son difíciles de detectar es porque implican el uso de cuentas de correo electrónico legítimas, lo que dificulta la distinción entre una comunicación auténtica y una maliciosa.

Además, los ciberdelincuentes pueden aprovechar la ingeniería social y técnicas de suplantación de identidad para hacer que los mensajes parezcan legítimos y persuasivos.

Sin embargo, el uso de tecnologías como el Procesamiento del Lenguaje Natural (NLP), la Inteligencia Artificial (IA) y el Aprendizaje Automático (Machine Learning) ha permitido avances significativos en la detección de ataques BEC.

Estas tecnologías pueden analizar el contenido y el contexto de los correos electrónicos en busca de señales de posibles amenazas.

El Procesamiento del Lenguaje Natural (NLP) se utiliza para comprender y analizar el lenguaje humano en los correos electrónicos.

Permite identificar patrones, anomalías y características sospechosas que podrían indicar un ataque BEC, como cambios repentinos en el tono del lenguaje, solicitudes financieras inusuales o instrucciones contradictorias.

La Inteligencia Artificial (IA) y el Aprendizaje Automático (Machine Learning) se utilizan para entrenar modelos y algoritmos que pueden aprender de patrones y comportamientos históricos de ataques BEC conocidos.

Estos modelos pueden detectar anomalías y comportamientos atípicos en tiempo real, lo que permite identificar y bloquear posibles ataques.

Si bien ninguna solución de seguridad es infalible, el uso de estas tecnologías ha demostrado ser prometedor en la detección y prevención de ataques BEC.

Sin embargo, es importante tener en cuenta que la educación y la concientización de los usuarios también desempeñan un papel crucial en la lucha contra estos ataques.

Los usuarios deben ser entrenados para reconocer las señales de advertencia de un ataque BEC, como solicitudes financieras inusuales o cambios inesperados en la información de contacto.

El uso de tecnologías como el Procesamiento del Lenguaje Natural (NLP), la Inteligencia Artificial (IA) y el Aprendizaje Automático (Machine Learning) ha mejorado la capacidad de detección de ataques BEC.

Sin embargo, es importante complementar estas soluciones tecnológicas con una educación sólida y una cultura de seguridad cibernética para garantizar una protección efectiva contra estos ataques.

Los ataques de suplantación de identidad, como los BEC, pueden ser difíciles de detectar, ya que los correos electrónicos en sí mismos pueden parecer legítimos y no levantar sospechas. Los ciberdelincuentes se esfuerzan por hacer que los correos electrónicos sean convincentes y eviten ser detectados por los filtros de seguridad.

Para hacer frente a estos desafíos, los responsables de seguridad deben adoptar enfoques más avanzados que vayan más allá de examinar el contenido y el contexto del correo electrónico. Esto implica emular la página web en la que se redirige al usuario y emular las acciones del usuario dentro de un entorno controlado.

La seguridad del navegador es un componente importante en la detección de ataques de phishing y suplantación de identidad. Al verificar las páginas web directamente en el navegador, es posible analizar elementos como imágenes, texto y dominios en busca de indicadores de phishing conocidos y desconocidos. Esto puede ayudar a identificar enlaces maliciosos y páginas falsas que intentan engañar a los usuarios.

Además, es crucial llevar a cabo análisis en un entorno aislado, como una sandbox, para examinar los archivos descargados. La ejecución de archivos sospechosos en una sandbox permite detectar comportamientos maliciosos y analizar su impacto potencial sin poner en peligro la seguridad del sistema principal.

La combinación de técnicas de análisis de seguridad del navegador y el uso de sandboxes para el análisis de archivos descargados pueden ayudar a detectar y prevenir ataques BEC y otras amenazas de phishing.

Es importante destacar que la ciberseguridad es un esfuerzo constante y evolutivo. Los ciberdelincuentes también están mejorando sus tácticas, por lo que es esencial mantenerse actualizado sobre las últimas tendencias y técnicas utilizadas en los ataques cibernéticos y adoptar medidas de seguridad proactivas.

Los responsables de seguridad deben ampliar sus enfoques más allá del contenido y el contexto de los correos electrónicos y utilizar tecnologías como la seguridad del navegador y las sandboxes para detectar y prevenir los ataques de suplantación de identidad y phishing.

La seguridad cibernética es un desafío continuo, y es fundamental mantenerse informado y adaptar las medidas de seguridad en consecuencia.

Se espera un fuerte auge en los ataques BEC 3.0, y va a ser más necesario que nunca contar con una infraestructura de ciberseguridad completa” explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Los profesionales de seguridad deben contar con conocimientos para identificar este nuevo tipo de variantes, así como herramientas de seguridad apropiadas con las que poder emular el posible comportamiento malicioso más allá del propio correo electrónico”.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre ciberseguridad en;

Ciberseguridad en alerta 2023: Revelación impactante de TI

MCNA Insurance Company: se filtraron 9 millones de datos

Espionaje chino 2023: ataques a infraestructura de EE.UU.

Trabajadores TI: ¿a dónde están los hackers del siglo 21?

Servicio Google Cloud SQL: Grave Vulnerabilidad 2023 habría expuesto Datos Confidenciales

Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, Check Point, 

Scroll al inicio