Logo Logo
  • INICIO
  • TRAYECTORIA Y EXPERIENCIA
  • NUESTROS SERVICIOS
    • PREVENCIÓN
    • PROTECCIÓN
    • MITIGACIÓN
  • BIBLIOTECA NEKT
    • BLOG
    • PRENSA
    • EVENTOS
    • PROMOCIONES
  • CONTACTO

Blog

Previous Next

4 tendencias en ataques de phishing que se esperan en 2023

  • Home
  • Blog Details
  • noviembre 12 2024
  • admin

Los ataques de phishing están aumentando. Como resultado, los cibercriminales están evolucionando rápidamente sus tácticas para eludir los sistemas heredados y engañar a los objetivos vulnerables, lo que hace que los equipos de TI y seguridad dediquen más tiempo y dinero a responder a las amenazas en nuevas superficies de ataque. Desafortunadamente, según el informe de Osterman Research, The Business Cost of Phishing, “la mayoría de las organizaciones anticipan que las amenazas de phishing generarán mucho trabajo de respuesta a incidentes , y a muchas les gustaría estar mejor equipadas para lidiar con ellas”.

Esta publicación revela algunas de las plataformas de ataque que son usadas por los ciberdelincuentes para llevar a cabo sus ataques de phishing.

4 mecanismos de entrega emergentes para ataques de phishing

1.  Aplicaciones de mensajería

En agosto de 2022, se informó de que un ataque conocido como la estafa de “mamá y papá” estaba costando a los residentes australianos más de 2 millones de dólares. En la estafa, el atacante envía mensajes a la víctima en la popular aplicación de mensajería, WhatsApp, fingiendo ser el hijo de la víctima que necesita dinero.

Con más de 2 mil millones de usuarios activos en todo el mundo, es probable que los ciberdelincuentes aumenten su uso de aplicaciones de mensajería como WhatsApp para ofrecer amenazas de phishing. Según Osterman Research, el 57 % de los encuestados ya están viendo ataques que llegan a los usuarios finales en aplicaciones de mensajería.

2. Plataformas de intercambio de archivos basadas en la nube

Los atacantes se han hecho pasar por plataformas populares de intercambio de archivos para robar credenciales desde hace un tiempo, y no parece que eso termine pronto. El 50% de los recientes encuestados por  Osterman indicaron que están viendo ataques entregados desde plataformas de intercambio de archivos basadas en la nube.

Una estrategia común incluye la suplantación de un correo electrónico de intercambio de archivos y una página de inicio de sesión para obtener credenciales. Sin embargo, ha surgido una nueva tendencia en la que los actores de amenazas utilizan la función de comentarios en Google Docs para entregar enlaces maliciosos a la bandeja de entrada del objetivo.

3. Servicios de mensajería de texto (SMS)

Otro mecanismo de entrega popular para ataques de phishing (o smishing en este caso) es a través de servicios de mensajería de texto (SMS). El costo comercial del phishing informa que el 49 % de los equipos de TI y seguridad están viendo este tipo de ataques.

Una adaptación recientemente efectiva de un ataque de smishing es el “nag attack” en el que el atacante, generalmente bajo el disfraz de TI, envía repetidamente al mismo mensaje a la víctima prevista con la esperanza de que el objetivo responda o haga clic en un enlace que le dará al atacante acceso a datos confidenciales. Los atacantes ya han vulnerado con éxito empresas como Uber con este tipo de ataques. Con altas recompensas y crecientes tasas de éxito, los equipos de TI y seguridad deben estar al tanto de estos ataques e incluirlos en sus campañas de pruebas de simulación de phishing.

4. Plataformas de colaboración empresarial

A medida que más y más empresas confían en plataformas de colaboración, como Microsoft Teams y Slack para comunicarse con su fuerza laboral distribuida globalmente y remota, los ciberactores están explorando estas oportunidades para atacarlos a través de estas plataformas. En el estudio “The Business Cost of Phishing”, el 40 % de los encuestados indican que están viendo ataques a Teams y Slack.

Proteger a su organización contra los ataques a Microsoft Teams se convertirá en un componente crítico de su estrategia de seguridad.

Tags Google Docsphishingsimulación de phishingSlackSMSTeamsUberWhatsApp
Anterior
Ataques polimórficos de phishing, qué son y 5 formas de detenerlos
Siguiente
¿Los códigos QR se están usando en ataques de phishing?

Deja un comentario Cancelar la respuesta

Entradas recientes

  • Phishing con Deep fakes: La Amenaza de la Ingeniería Social Potenciada por IA
  • Por qué debe preocuparte que hackeen tu planta: 2 tips para evitarlo
  • Predicciones de Seguridad de Datos e IA para 2024
  • BlackMamba: Malware generado con ChatGPT burla EDR y expone información
  • ¿Los códigos QR se están usando en ataques de phishing?

Etiquetas

account takeover Artificial CheckPoint China ciberguerra comercio electrónico correo electrónico correo electrónico seguro ddOs ecommerce ESET fraude en instagram gateway de protección de correo electrónico Gift Buzz Google Docs HermeticWiper IAM Ironscales lapsus$ Log4J Mercado Libre Meta metaverso Microsoft Active Directory nVIDIA phishing phishing polimórfico Process protección de datos personales redes sociales Rusían vs. Ucrania Samsung scam SEG SentinelOne simulación de phishing Slack SMS SOC Store Teams tendencias de ciberseguridad Uber vulnerabilidad WhatsApp
Shape

Datos de contacto

  • CDMX: Campos Elíseos 385-5to piso, Polanco, Polanco III Secc, Miguel Hidalgo, 11540 Ciudad de México, CDMX.
    Tel: (+52) 55 5089 8840

    MONTERREY: David Alfaro Siqueiros 104, Suite 8E Torre VAO2, CP 66269, San Pedro Garza Garcia, Nuevo León, México.
    Tel: (+52) 55 5089 8840

    HOUSTON: 9595 Six Pines, Building 8, Suite 8210, The Woodlands, 77380, Houston, TX, USA.
    Phone: (+1) 832 631 6079

    MEDELLÍN: Calle 15 # 79 - 120, Interior 603. Municipio Medellín, Antioquia, Colombia.

Newsletter

Quiero registrarme
       

Síguenos

  • Facebook
  • Instagram
  • X (Twitter)
  • LinkedIn
  • info@nektgroup.com
NEKT GROUP ® 2025 | Aviso de privacidad