El phishing de terceros es más eficiente que el phishing

El phishing de terceros es más eficiente que el phishing

Compartir publicación

El phishing de terceros, una táctica que dirige a las víctimas a páginas de phishing falsas administradas por una marca confiable, está aumentando significativamente. Las instituciones financieras globales son particularmente el objetivo de los atacantes. Una tendencia nueva y peligrosa. 

El phishing siempre ha representado una gran amenaza para las empresas. Lo que es particularmente preocupante es que los atacantes encuentran constantemente nuevas formas de desarrollar métodos de ataque sofisticados que puedan eludir varios protocolos de ciberseguridad.

En la primera mitad de 2023, los expertos en análisis de ciberamenazas de BlueVoyant comenzaron a investigar una técnica de ataque que identificaron por primera vez en 2020 pero que ha aumentado drásticamente en los últimos meses: el phishing de terceros. La escala, la complejidad y la provisión exitosa de mecanismos avanzados de evasión y sigilo para los actores de amenazas hacen que esta técnica de ataque sea mucho más eficiente que el uso de sitios web de phishing tradicionales e independientes.

Phishing de terceros en muchos sectores

El phishing de terceros es un fenómeno que apunta a cientos de instituciones financieras globales, entre otras, utilizando sitios intermediarios que redirigen a las víctimas a sitios de phishing falsos que se hacen pasar por el dominio de una marca confiable. Al hacerse pasar por una marca aparentemente no relacionada, es más fácil para los atacantes evitar la detección de sus identidades y esquemas, al mismo tiempo que recopilan credenciales e información personal de clientes de una gama más amplia de empresas.

Los expertos en análisis de amenazas cibernéticas han notado un aumento significativo en la popularidad y prevalencia de esta táctica entre los atacantes. Ahora está presente en múltiples sectores: comercio electrónico, logística y envío, operadores móviles, instituciones gubernamentales, plataformas de procesamiento de pagos y más.

El informe proporciona información sobre los métodos sofisticados que los atacantes han desarrollado para llevar a cabo campañas de phishing de terceros, así como las mejores prácticas para mitigar este tipo de ataque que los usuarios pueden no reconocer, incluso si tienen conocimientos sobre ciberseguridad.

Phishing tradicional frente a phishing de terceros

Tradicionalmente, los sitios web de phishing se dirigen principalmente a los usuarios de una organización, ya sean empleados o clientes. Estos sitios web suelen seguir un patrón similar: los atacantes utilizan un kit de phishing para crear un sitio web falso de marca corporativa casi idéntico (o suficientemente convincente). Utilizan un dominio lo más similar posible para crear una sensación de legitimidad.

Los sitios de phishing de terceros, por otro lado, comparten algunas de las características del proceso antes mencionado, pero con un paso adicional: el engaño inicial, que genera credibilidad ante el usuario final, se realiza a través de un servicio que no está afiliado a la organización objetivo. Además, el sitio de phishing de terceros no pedirá al usuario que introduzca sus credenciales personales. La estafa se produce en la página final de phishing a la que se redirige al cliente, que se hace pasar por la entidad financiera elegida.

Un fenómeno global e intersectorial

La tendencia del phishing de terceros no se limita a una región geográfica específica, sino que se está dando a nivel mundial. Los atacantes también apuntan a diversos sectores empresariales: instituciones financieras, gobiernos, servicios de entrega, sitios web de comercio electrónico, plataformas de pago y más.

Los actores de amenazas están utilizando a terceros para llevar a cabo campañas de phishing avanzadas, como se ve en ejemplos en Europa y el Reino Unido. Los investigadores de seguridad descubrieron sitios de phishing de terceros que se hacen pasar por docenas de instituciones financieras a través de sitios web intermediarios y falsifican servicios postales, plataformas de comercio electrónico, plataformas de pago de impuestos, proveedores de telefonía móvil y servicios gubernamentales. Las víctimas son atraídas a sitios intermediarios falsos y finalmente redirigidas al sitio de phishing objetivo que se hace pasar por la institución financiera elegida por la víctima.

Medidas de defensa efectivas

El phishing de terceros añade un nuevo giro al conocido método de estafa. Los sitios intermediarios que dirigen a las víctimas a varios sitios de phishing ofrecen a los atacantes dos ventajas: les permiten lanzar una red más amplia y comprometer a más víctimas, y crean otra capa entre ellos y los analistas de amenazas que podrían estar tras su pista.

Además de monitorear las amenazas cibernéticas dirigidas a sus propios dominios, las organizaciones ahora deben estar atentas a los intentos en los que un intermediario redirige el tráfico a otro sitio de phishing. El riesgo de que un sitio web sirva como puerta de entrada a docenas de instituciones financieras es enorme, y los equipos de seguridad deben aumentar sus esfuerzos para encontrar dichos sitios de phishing. Para reducir el riesgo de phishing de terceros, se recomiendan los siguientes pasos:

  • Supervise dominios similares y el uso ilegítimo de marcas corporativas en la web para identificar posibles sitios de phishing.
  • Capacitar a clientes y empleados sobre cómo lidiar con el phishing de terceros y revisar críticamente cada URL.
  • Combata los dominios maliciosos que utilizan phishing de terceros para minimizar el riesgo y prevenir potencialmente ataques a gran escala.
  • Trabaje en estrecha colaboración con un proveedor integral de protección contra riesgos digitales para detectar de forma proactiva campañas de phishing de terceros, recibir alertas validadas y remediar rápidamente las amenazas.
Más en BlueVoyant.com

 


Acerca de BlueVoyant

BlueVoyant combina capacidades de ciberdefensa internas y externas en una plataforma nativa de la nube basada en resultados al monitorear continuamente su red, puntos finales, superficie de ataque, cadena de suministro y la web clara, profunda y oscura en busca de amenazas. La plataforma de defensa cibernética de espectro completo ilumina, valida y repara rápidamente las amenazas para proteger su organización. BlueVoyant aprovecha tanto la automatización impulsada por el aprendizaje automático como la experiencia dirigida por humanos.


Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más