Lo antiguo se encuentra con lo nuevo: Kaspersky explora la evolución de las amenazas de phishing

Nota del editor: Kaspersky ha publicado una nueva revisión de amenazas que detalla cómo están evolucionando las campañas de phishing, con atacantes que reviven tácticas antiguas y las combinan con técnicas más recientes para evadir las defensas modernas. El análisis destaca el phishing basado en calendarios en entornos corporativos, estafas de mensajes de voz diseñadas para evadir la detección automatizada y métodos sofisticados para eludir la autenticación multifactor (MFA). Aunque no es específico del sector cripto, estas amenazas afectan directamente a las empresas fintech, plataformas de activos digitales y equipos Web3 que dependen de servicios en la nube, flujos de trabajo por correo electrónico y MFA. Los hallazgos son particularmente relevantes para las organizaciones del Medio Oriente, donde la digitalización empresarial se ha acelerado.

Puntos clave

Las invitaciones de calendario se están utilizando como vectores de phishing, agregando automáticamente eventos maliciosos a los calendarios corporativos.

El phishing por mensajes de voz depende de cadenas CAPTCHA para evadir las herramientas de seguridad y validar a los usuarios reales.

Los atacantes están apuntando a MFA mediante el uso de inicios de sesión falsos en servicios en la nube que interactúan con APIs reales.

Los datos de amenazas regionales muestran que estas técnicas ya están activas en organizaciones del Medio Oriente.

Por qué esto importa

A medida que las empresas del Medio Oriente adoptan servicios en la nube, flujos de trabajo remotos y una autenticación más fuerte, los ataques de phishing se están adaptando para explotar exactamente esos sistemas. Para las plataformas fintech, cripto y constructores Web3, las credenciales comprometidas pueden significar pérdidas financieras, brechas de datos y exposición regulatoria. El regreso de ataques de phishing de bajo ruido y altamente dirigidos demuestra que las medidas de seguridad básicas ya no son suficientes por sí solas, aumentando la importancia de la capacitación de empleados y la protección avanzada del correo electrónico como parte de una gestión de riesgos digitales más amplia.

Qué observar a continuación

Si el phishing basado en calendarios continúa extendiéndose más allá de los primeros objetivos B2B.

Qué tan ampliamente se adoptan las técnicas de elusión de MFA mediante APIs legítimas por parte de los atacantes.

Cambios en la capacitación en seguridad empresarial y las estrategias de protección del correo electrónico en respuesta.

Divulgación: El contenido a continuación es un comunicado de prensa proporcionado por la empresa/representante de relaciones públicas. Se publica con fines informativos.

Una nueva revisión de Kaspersky revela cómo los ciberdelincuentes están reviviendo y perfeccionando técnicas de phishing para atacar a individuos y empresas, incluyendo ataques basados en calendarios, engaños con mensajes de voz y esquemas sofisticados de elusión de la autenticación multifactor (MFA). Los hallazgos enfatizan la necesidad crítica de vigilancia por parte de los usuarios, capacitación de empleados y soluciones avanzadas de protección de correo electrónico para contrarrestar estas amenazas persistentes.

Estas técnicas son altamente relevantes para el Medio Oriente, y la tendencia más amplia que reflejan ya es visible en la telemetría de amenazas regionales.

El phishing basado en calendarios apunta a trabajadores de oficina

Una táctica originada a finales de los 2010, el phishing basado en calendarios, ha resurgido con un enfoque en entornos B2B. Los atacantes envían correos electrónicos con invitaciones a eventos en el calendario, a menudo sin texto en el cuerpo, ocultando enlaces maliciosos en la descripción del evento. Al abrirse, el evento se agrega automáticamente al calendario del usuario, con recordatorios que lo instan a hacer clic en enlaces que llevan a páginas de inicio de sesión falsas, como las que imitan a Microsoft. Anteriormente dirigido a usuarios de Google Calendar en campañas masivas, este método ahora apunta a empleados de oficina.

El phishing basado en calendarios es cada vez más plausible en organizaciones del GCC porque apunta exactamente a los flujos de trabajo que dominan la vida corporativa regional. Kaspersky aconseja a las empresas realizar capacitaciones periódicas de concienciación sobre phishing, como talleres simulados de ataques, para enseñar a los empleados a verificar invitaciones inesperadas en el calendario.

Phishing con mensajes de voz y evasión de CAPTCHA

Los estafadores están desplegando correos electrónicos minimalistas que simulan notificaciones de mensajes de voz, con texto escaso y un enlace a una página de destino básica. Al hacer clic en el enlace, se activa una cadena de verificaciones CAPTCHA para evadir los bots de seguridad, dirigiendo finalmente a los usuarios a una página de inicio de sesión fraudulenta de Google que valida direcciones de correo y captura credenciales.

La estafa con mensajes de voz y cadenas CAPTCHA encaja particularmente bien con la cultura de comunicación del Medio Oriente. Las notas de voz y las señales de “tienes un mensaje de voz” son familiares, y el paso CAPTCHA es una técnica conocida de evasión diseñada para derrotar el escaneo automatizado y aumentar la probabilidad de que la víctima sea una persona real.

Esta estafa en múltiples capas resalta la necesidad de programas de capacitación para empleados, como módulos interactivos sobre cómo reconocer enlaces sospechosos y soluciones avanzadas de protección del servidor de correo, como Kaspersky SecureMail, que detectan y bloquean estas tácticas encubiertas.

Elusión de MFA mediante inicios de sesión falsos en servicios en la nube

Estas campañas de phishing sofisticadas están apuntando a la autenticación multifactor (MFA) imitando servicios como pCloud (un proveedor de almacenamiento en la nube que ofrece almacenamiento cifrado, compartición y respaldo de archivos). Estos correos, disfrazados de seguimientos de soporte neutrales, conducen a páginas de inicio de sesión falsas en dominios similares (por ejemplo, pcloud.online). Las páginas interactúan con el servicio real pCloud a través de API, validando correos electrónicos y solicitando códigos OTP y contraseñas, otorgando acceso a la cuenta a los atacantes tras un inicio de sesión exitoso.

La elusión de MFA mediante inicios de sesión falsos en servicios en la nube es una de las evoluciones más importantes para el Medio Oriente, precisamente porque muchas organizaciones del GCC han avanzado en la seguridad básica y ahora dependen en gran medida de MFA.

Para contrarrestar esto, las organizaciones deben implementar capacitación obligatoria en ciberseguridad y desplegar soluciones de seguridad de correo electrónico como Kaspersky Security for Mail Servers, que detectan dominios fraudulentos y ataques impulsados por API.

“Con el crecimiento de esquemas de phishing cada vez más engañosos, Kaspersky insta a los usuarios a tener precaución con archivos adjuntos inusuales, como PDFs protegidos por contraseña o códigos QR, y a verificar las URL de los sitios web antes de ingresar cualquier credencial. Las organizaciones deben adoptar programas de capacitación integrales, que incluyan simulaciones en el mundo real y mejores prácticas para detectar intentos de phishing. Además, desplegar soluciones robustas de protección del servidor de correo garantiza la detección y bloqueo en tiempo real de tácticas avanzadas de phishing”, comenta Roman Dedenok, Experto en Anti-Spam de Kaspersky.

Sobre Kaspersky

Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con más de mil millones de dispositivos protegidos hasta la fecha contra amenazas cibernéticas emergentes y ataques dirigidos, la profunda inteligencia de amenazas y experiencia en seguridad de Kaspersky se transforma constantemente en soluciones y servicios innovadores para proteger a individuos, empresas, infraestructura crítica y gobiernos en todo el mundo. La cartera integral de seguridad de la compañía incluye protección digital líder para dispositivos personales, productos y servicios de seguridad especializados para empresas, así como soluciones Cyber Immune para combatir amenazas digitales sofisticadas y en constante evolución. Ayudamos a millones de personas y a casi 200,000 clientes corporativos a proteger lo que más valoran. Más información en www.kaspersky.com

Este artículo fue publicado originalmente como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats en Crypto Breaking News – tu fuente confiable para noticias de cripto, Bitcoin y actualizaciones de blockchain.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Vulnerabilidad en el código de ejecución remota para mineros en Bitcoin Core: el 43% de los nodos no se ha actualizado

Según Protos, el 5 de mayo, los desarrolladores de Bitcoin Core divulgaron en el sitio web oficial una vulnerabilidad de alto riesgo CVE-2024-52911. Esta vulnerabilidad permite a los mineros, mediante la extracción de bloques especialmente preparados, provocar la caída remota de los nodos de otros usuarios y, bajo condiciones específicas, ejecutar código. Dado que las actualizaciones de los nodos completos de Bitcoin se han convertido en un comportamiento voluntario, actualmente se estima que aún alrededor del 43% de los nodos ejecuta software antiguo vulnerable.

MarketWhisperhace1h

La vulnerabilidad de Bitcoin Core CVE-2024-52911 permite la ejecución remota de código; el 43% de los nodos aún no se ha actualizado

Según Protos, los desarrolladores de Bitcoin Core revelaron recientemente una vulnerabilidad crítica (CVE-2024-52911) que afecta a las versiones 0.14.1 hasta la 28.4, permitiendo a los mineros bloquear nodos de forma remota y ejecutar código arbitrario al minar bloques especialmente diseñados. Descubierta en noviembre de 2024 por el desarrollador Cory

GateNewshace1h

Ekubo: El contrato de enrutamiento de swaps de EVM sufre un incidente de seguridad; Starknet no se ve afectada

Según el anuncio oficial publicado por la infraestructura AMM Ekubo en la plataforma X el 6 de mayo, el contrato de enrutamiento de Swap de Ekubo en la cadena EVM sufrió un incidente de seguridad. Ekubo confirma que los proveedores de liquidez (LP) y Starknet no se vieron afectados por este incidente; el equipo está investigando el alcance del evento y prepara un informe de análisis posterior.

MarketWhisperhace1h

Kelp DAO se convierte en el primero en dejar de usar el protocolo principal de LayerZero y cambiar a Chainlink CCIP

El 5 de mayo, The Block informó que el protocolo de préstamos de finanzas descentralizadas Kelp DAO anunció que dejaría de usar a LayerZero como proveedor de infraestructura entre cadenas y adoptaría el protocolo de interoperabilidad entre cadenas de Chainlink (CCIP); Kelp DAO es «el primer protocolo importante en abandonar LayerZero desde que ocurrió el incidente de la vulnerabilidad de LayerZero».

MarketWhisperhace1h

Drift anuncia un plan de reembolso para los 295 millones de incidentes de piratería reanudados, pagando por los fondos atacados en los monederos afectados

De acuerdo con el anuncio oficial publicado por Drift Protocol en la plataforma X el 6 de mayo, Drift Protocol lanzó oficialmente un plan de recuperación para los usuarios del incidente de hackeo del 1 de abril: cada monedero afectado recibirá un «token de recuperación» (Recovery Token), con un valor de 1 dólar por cada pérdida verificada, como comprobante de reclamación proporcional al fondo de recuperación.

MarketWhisperhace2h
Comentar
0/400
Sin comentarios