Ataques dirigidos: Phishing por correo electrónico

El 91% de los ataques cibernéticos comienzan con un ataque conocido como “spear phishing” (pesca con arpón) por correo electrónico, según una investigación de la firma de software de seguridad Trend Micro.

El spear phishing se caracteriza por servirse de información personal del objetivo para realizar ataques personalizados.

El objetivo es engañar al usuario para que abra un archivo malicioso adjunto o haga clic en un enlace a un malware o sitio web cargado con exploits, lo que hacen que las víctimas comprometan sus redes.

Según Trend Micro, el 94% de los correos electrónicos usan un archivo malicioso adjunto como payload o fuente de infección. El 6% restante utiliza métodos alternativos, como la instalación de malware a través de enlaces maliciosos.

Los tres tipos de archivos más utilizados para realizar ataques de spear phishing son:

.RTF (38%)

.XSL (15%)

.ZIP (13%).

Los archivos ejecutables (.EXE) no son tan usados por los cibercriminales porque los correos electrónicos con archivos adjuntos de este tipo suelen ser detectados y bloqueados por los sistemas de seguridad.

Las industrias más atacadas con spear phishing son el gobierno y los grupos activistas. La información acerca de las agencias gubernamentales y los funcionarios nombrados se encuentra fácilmente en Internet y en ciertas ocasiones en sitios públicos de gobiernos.

Debido a que los grupos de activistas son muy afines a redes sociales y muy rápidos para proporcionar información de sus miembros, (a fin de facilitar la comunicación, organizar campañas o reclutar nuevos integrantes) los perfiles de los miembros son objetivos muy visibles.

El 75% de las direcciones de correo electrónico para los blancos de envío de phishing se encuentran con facilidad a través de búsquedas en la web o con el uso de formatos comunes de dirección de correo electrónico.

Phishing hotmail

En este vídeo observamos que el cibercriminal crea en un alojamiento gratuito un dominio con un nombre parecido a hotmail. Allí mete un index.html con el código tal cual la página original de hotmail. Entonces cuando un usuario se autentica en esta web falsa se genera un archivo en el dominio con el email y la contraseña.

Valonso

Anuncios

Acerca de sadcastelao

Blog Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: