El aislamiento remoto del navegador podría ser su superpotencia secreta de phishing

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

El correo electrónico puede ser un arma de doble filo. Es una de las herramientas más esenciales para la comunicación empresarial y, al mismo tiempo, es el vector de amenazas número uno para los ciberdelincuentes. Los correos electrónicos de phishing son el talón de Aquiles de las defensas de seguridad de la mayoría de las organizaciones.

A pesar de los muchos avances y mejoras en las herramientas de protección a lo largo de los años, el correo electrónico sigue siendo la forma más efectiva para que los atacantes entreguen cargas maliciosas. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), más del 90 % de los ciberataques exitosos comienzan con un correo electrónico de phishing.

La psicología del phishing

Los atacantes explotan los sesgos inconscientes de las personas para engañarlas y hacer ese clic que abrirá las puertas a una cascada de consecuencias negativas. Verizon informó recientemente en su Informe de investigaciones de violación de datos de 2022 que el 82 % de las violaciones se deben a errores humanos o errores de juicio.

Los humanos están programados para caer en engaños cuidadosamente elaborados. Confiamos en atajos mentales, conocidos como heurísticas, para ayudarnos a movernos por la vida de manera eficiente. El psicólogo Robert Cialdini, autor del aclamado libro Influencia, ha identificado siete principios psicológicos de influencia que los atacantes suelen utilizar en las estafas de phishing. Por ejemplo, cuando las personas no están seguras de algo, recurren a una autoridad externa para reducir su incertidumbre y sentido de ambigüedad.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

El truco final para los estafadores es utilizar estos mismos principios de autoridad y prueba social para aprovechar la reputación de servicios y plataformas legítimos, como Amazon Web Services (AWS). Esto engaña a los usuarios para que hagan clic en enlaces que también pueden pasar por alto las comprobaciones de reputación de la herramienta de seguridad de correo electrónico.

Una receta para el desastre

Veamos cómo funciona. Primero, un atacante piratea una cuenta comercial. Luego, el atacante envía un correo electrónico de phishing a los usuarios, alentándolos a descargar un archivo falso de "prueba de pago". El archivo será alojado por proveedores de alojamiento, servicios de transferencia de archivos y plataformas de colaboración acreditados o algo acreditados pero genuinos, o una combinación, incluidos los organizadores de calendario. Así es como el atacante elude las herramientas de seguridad del correo electrónico.

Un ejemplo de este enfoque apareció en 2019 en forma de una cepa amenazante conocida como Lampion. Usó el servicio gratuito de transferencia de archivos "WeTransfer" para dirigirse a la demografía de habla hispana y portuguesa.

Una vez que el usuario hace ese fatídico clic en el archivo ficticio, se instala y ejecuta en su dispositivo un paquete ZIP que contiene un script de base virtual (VBS). Cuando se inicia el proceso de Wscript, las cargas útiles maliciosas se eliminan y se ejecutan silenciosamente en segundo plano antes de comenzar a buscar y extraer datos del sistema del usuario. El golpe final es cuando un troyano imita un formulario de inicio de sesión en la página de inicio de sesión de un banco, de modo que cuando un usuario ingresa sus credenciales en lo que parece ser la página de inicio de sesión de su banco, el formulario falso envía las credenciales directamente al pirata informático. Dado que esta infracción se produce en el propio dispositivo de la víctima, este tipo de malware es particularmente difícil de detectar para los equipos de seguridad.

Aislamiento remoto del navegador al rescate

Una forma efectiva de combatir estas tácticas es aplicar

El aislamiento remoto del navegador podría ser su superpotencia secreta de phishing

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

El correo electrónico puede ser un arma de doble filo. Es una de las herramientas más esenciales para la comunicación empresarial y, al mismo tiempo, es el vector de amenazas número uno para los ciberdelincuentes. Los correos electrónicos de phishing son el talón de Aquiles de las defensas de seguridad de la mayoría de las organizaciones.

A pesar de los muchos avances y mejoras en las herramientas de protección a lo largo de los años, el correo electrónico sigue siendo la forma más efectiva para que los atacantes entreguen cargas maliciosas. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), más del 90 % de los ciberataques exitosos comienzan con un correo electrónico de phishing.

La psicología del phishing

Los atacantes explotan los sesgos inconscientes de las personas para engañarlas y hacer ese clic que abrirá las puertas a una cascada de consecuencias negativas. Verizon informó recientemente en su Informe de investigaciones de violación de datos de 2022 que el 82 % de las violaciones se deben a errores humanos o errores de juicio.

Los humanos están programados para caer en engaños cuidadosamente elaborados. Confiamos en atajos mentales, conocidos como heurísticas, para ayudarnos a movernos por la vida de manera eficiente. El psicólogo Robert Cialdini, autor del aclamado libro Influencia, ha identificado siete principios psicológicos de influencia que los atacantes suelen utilizar en las estafas de phishing. Por ejemplo, cuando las personas no están seguras de algo, recurren a una autoridad externa para reducir su incertidumbre y sentido de ambigüedad.

Evento

Cumbre de seguridad inteligente bajo demanda

Obtenga más información sobre el papel esencial de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Mira las sesiones a pedido hoy.

mira aquí

El truco final para los estafadores es utilizar estos mismos principios de autoridad y prueba social para aprovechar la reputación de servicios y plataformas legítimos, como Amazon Web Services (AWS). Esto engaña a los usuarios para que hagan clic en enlaces que también pueden pasar por alto las comprobaciones de reputación de la herramienta de seguridad de correo electrónico.

Una receta para el desastre

Veamos cómo funciona. Primero, un atacante piratea una cuenta comercial. Luego, el atacante envía un correo electrónico de phishing a los usuarios, alentándolos a descargar un archivo falso de "prueba de pago". El archivo será alojado por proveedores de alojamiento, servicios de transferencia de archivos y plataformas de colaboración acreditados o algo acreditados pero genuinos, o una combinación, incluidos los organizadores de calendario. Así es como el atacante elude las herramientas de seguridad del correo electrónico.

Un ejemplo de este enfoque apareció en 2019 en forma de una cepa amenazante conocida como Lampion. Usó el servicio gratuito de transferencia de archivos "WeTransfer" para dirigirse a la demografía de habla hispana y portuguesa.

Una vez que el usuario hace ese fatídico clic en el archivo ficticio, se instala y ejecuta en su dispositivo un paquete ZIP que contiene un script de base virtual (VBS). Cuando se inicia el proceso de Wscript, las cargas útiles maliciosas se eliminan y se ejecutan silenciosamente en segundo plano antes de comenzar a buscar y extraer datos del sistema del usuario. El golpe final es cuando un troyano imita un formulario de inicio de sesión en la página de inicio de sesión de un banco, de modo que cuando un usuario ingresa sus credenciales en lo que parece ser la página de inicio de sesión de su banco, el formulario falso envía las credenciales directamente al pirata informático. Dado que esta infracción se produce en el propio dispositivo de la víctima, este tipo de malware es particularmente difícil de detectar para los equipos de seguridad.

Aislamiento remoto del navegador al rescate

Una forma efectiva de combatir estas tácticas es aplicar

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow