El phishing de terceros, una táctica que dirige a las víctimas a páginas de phishing falsas administradas por una marca confiable, está aumentando significativamente. Las instituciones financieras globales son particularmente el objetivo de los atacantes. Una tendencia nueva y peligrosa.
El phishing siempre ha representado una gran amenaza para las empresas. Lo que es particularmente preocupante es que los atacantes encuentran constantemente nuevas formas de desarrollar métodos de ataque sofisticados que puedan eludir varios protocolos de ciberseguridad.
En la primera mitad de 2023, los expertos en análisis de ciberamenazas de BlueVoyant comenzaron a investigar una técnica de ataque que identificaron por primera vez en 2020 pero que ha aumentado drásticamente en los últimos meses: el phishing de terceros. La escala, la complejidad y la provisión exitosa de mecanismos avanzados de evasión y sigilo para los actores de amenazas hacen que esta técnica de ataque sea mucho más eficiente que el uso de sitios web de phishing tradicionales e independientes.
Phishing de terceros en muchos sectores
El phishing de terceros es un fenómeno que apunta a cientos de instituciones financieras globales, entre otras, utilizando sitios intermediarios que redirigen a las víctimas a sitios de phishing falsos que se hacen pasar por el dominio de una marca confiable. Al hacerse pasar por una marca aparentemente no relacionada, es más fácil para los atacantes evitar la detección de sus identidades y esquemas, al mismo tiempo que recopilan credenciales e información personal de clientes de una gama más amplia de empresas.
Los expertos en análisis de amenazas cibernéticas han notado un aumento significativo en la popularidad y prevalencia de esta táctica entre los atacantes. Ahora está presente en múltiples sectores: comercio electrónico, logística y envío, operadores móviles, instituciones gubernamentales, plataformas de procesamiento de pagos y más.
El informe proporciona información sobre los métodos sofisticados que los atacantes han desarrollado para llevar a cabo campañas de phishing de terceros, así como las mejores prácticas para mitigar este tipo de ataque que los usuarios pueden no reconocer, incluso si tienen conocimientos sobre ciberseguridad.
Phishing tradicional frente a phishing de terceros
Tradicionalmente, los sitios web de phishing se dirigen principalmente a los usuarios de una organización, ya sean empleados o clientes. Estos sitios web suelen seguir un patrón similar: los atacantes utilizan un kit de phishing para crear un sitio web falso de marca corporativa casi idéntico (o suficientemente convincente). Utilizan un dominio lo más similar posible para crear una sensación de legitimidad.
Los sitios de phishing de terceros, por otro lado, comparten algunas de las características del proceso antes mencionado, pero con un paso adicional: el engaño inicial, que genera credibilidad ante el usuario final, se realiza a través de un servicio que no está afiliado a la organización objetivo. Además, el sitio de phishing de terceros no pedirá al usuario que introduzca sus credenciales personales. La estafa se produce en la página final de phishing a la que se redirige al cliente, que se hace pasar por la entidad financiera elegida.
Un fenómeno global e intersectorial
La tendencia del phishing de terceros no se limita a una región geográfica específica, sino que se está dando a nivel mundial. Los atacantes también apuntan a diversos sectores empresariales: instituciones financieras, gobiernos, servicios de entrega, sitios web de comercio electrónico, plataformas de pago y más.
Los actores de amenazas están utilizando a terceros para llevar a cabo campañas de phishing avanzadas, como se ve en ejemplos en Europa y el Reino Unido. Los investigadores de seguridad descubrieron sitios de phishing de terceros que se hacen pasar por docenas de instituciones financieras a través de sitios web intermediarios y falsifican servicios postales, plataformas de comercio electrónico, plataformas de pago de impuestos, proveedores de telefonía móvil y servicios gubernamentales. Las víctimas son atraídas a sitios intermediarios falsos y finalmente redirigidas al sitio de phishing objetivo que se hace pasar por la institución financiera elegida por la víctima.
Medidas de defensa efectivas
El phishing de terceros añade un nuevo giro al conocido método de estafa. Los sitios intermediarios que dirigen a las víctimas a varios sitios de phishing ofrecen a los atacantes dos ventajas: les permiten lanzar una red más amplia y comprometer a más víctimas, y crean otra capa entre ellos y los analistas de amenazas que podrían estar tras su pista.
Además de monitorear las amenazas cibernéticas dirigidas a sus propios dominios, las organizaciones ahora deben estar atentas a los intentos en los que un intermediario redirige el tráfico a otro sitio de phishing. El riesgo de que un sitio web sirva como puerta de entrada a docenas de instituciones financieras es enorme, y los equipos de seguridad deben aumentar sus esfuerzos para encontrar dichos sitios de phishing. Para reducir el riesgo de phishing de terceros, se recomiendan los siguientes pasos:
- Supervise dominios similares y el uso ilegítimo de marcas corporativas en la web para identificar posibles sitios de phishing.
- Capacitar a clientes y empleados sobre cómo lidiar con el phishing de terceros y revisar críticamente cada URL.
- Combata los dominios maliciosos que utilizan phishing de terceros para minimizar el riesgo y prevenir potencialmente ataques a gran escala.
- Trabaje en estrecha colaboración con un proveedor integral de protección contra riesgos digitales para detectar de forma proactiva campañas de phishing de terceros, recibir alertas validadas y remediar rápidamente las amenazas.
Acerca de BlueVoyant
BlueVoyant combina capacidades de ciberdefensa internas y externas en una plataforma nativa de la nube basada en resultados al monitorear continuamente su red, puntos finales, superficie de ataque, cadena de suministro y la web clara, profunda y oscura en busca de amenazas. La plataforma de defensa cibernética de espectro completo ilumina, valida y repara rápidamente las amenazas para proteger su organización. BlueVoyant aprovecha tanto la automatización impulsada por el aprendizaje automático como la experiencia dirigida por humanos.
Artículos relacionados con el tema