Phishing: dos millones de ataques a través de archivos HTML

Phishing: dos millones de ataques a través de archivos HTML

Compartir publicación

Los expertos de Kaspersky advierten sobre la creciente amenaza de los correos electrónicos de phishing con archivos HTML [1]. De enero a abril de 2022, Kaspersky bloqueó casi dos millones de correos electrónicos de phishing con dichos archivos adjuntos. El uso de archivos HTML en mensajes de phishing es uno de los trucos más recientes y populares que utilizan los estafadores.

Por lo general, dichos enlaces son fácilmente detectados por motores antispam o software antivirus; sin embargo, el uso de archivos adjuntos HTML ha permitido a los ciberdelincuentes evitar la detección.

Enfoques del phishing HTML

Muchos usuarios no saben que los archivos en los correos electrónicos de phishing pueden no ser seguros, por lo que a menudo abren archivos adjuntos HTML maliciosos sin darse cuenta. Los ciberdelincuentes diseñan estos archivos adjuntos HTML para que parezcan páginas del sitio web oficial de la empresa. Se dirigen a los usuarios de estos sitios oficiales y copian su estilo, imágenes, guiones y otros componentes multimedia para engañar a las víctimas para que ingresen datos confidenciales en el formulario de phishing.

Hay dos tipos principales de archivos adjuntos HTML utilizados por los ciberdelincuentes: archivos HTML que contienen un enlace de phishing o páginas web maliciosas completas. En el primer caso, los atacantes envían un archivo HTML que contiene texto que supuestamente contiene datos importantes, como una notificación bancaria de un gran intento de transferencia. Se le pide al usuario que haga clic en un enlace al sitio web del banco para detener la transacción, pero en su lugar se le dirige a un sitio de phishing. En algunos casos, la víctima ni siquiera tiene que hacer clic en el enlace. Cuando el usuario intenta abrir el archivo adjunto HTML, se le redirige automáticamente a un sitio web malicioso. Esta página les pide a las víctimas que completen un formulario de ingreso de datos para verificar los archivos relacionados con el negocio, proteger su cuenta bancaria o incluso recibir un pago del gobierno. Solo más tarde la víctima descubre que sus datos personales y bancarios han sido robados.

Páginas enteras de phishing como archivos adjuntos de correo electrónico

El segundo tipo de archivos adjuntos HTML son páginas completas de phishing. Estos archivos permiten a los ciberdelincuentes ahorrar en tarifas de alojamiento y evitar sitios web, ya que el formulario de phishing y el script de recopilación de datos se adjuntan completamente como un archivo adjunto. Como sitio de phishing, el archivo HTML también se puede personalizar según el objetivo y el vector de ataque utilizado para ganarse la confianza de la víctima. Por ejemplo, un estafador podría enviar un correo electrónico de phishing a los empleados de la empresa que parece ser una solicitud para revisar un contrato, pero en realidad es un archivo HTML malicioso. Dichos archivos adjuntos muestran todos los atributos visuales de la empresa: logotipo, CI e incluso el nombre del jefe como remitente. El archivo solicita a la víctima que ingrese las credenciales de inicio de sesión de su cuenta de empresa para acceder al documento. Estos datos luego caen directamente en manos de los ciberdelincuentes, quienes pueden usar esta información para ingresar a la red corporativa.

Los ciberdelincuentes utilizan nuevas tácticas para el éxito del phishing

Dado que las soluciones de seguridad modernas ya pueden bloquear correos electrónicos que contienen archivos adjuntos HTML con scripts maliciosos o enlaces de phishing en texto sin formato, los ciberdelincuentes ahora usan otras tácticas para evitar el bloqueo. Los estafadores a menudo distorsionan el enlace de phishing o todo el archivo HTML con un código oscuro o inutilizable. Aunque este código no deseado y el texto inconexo no aparecen en la pantalla del usuario, dificultan que los motores antispam detecten y luego bloqueen el correo electrónico.

Solicitudes encubiertas de credenciales

"Los ciberdelincuentes usan solicitudes de credenciales ingeniosamente disfrazadas para engañar a las víctimas desprevenidas para que ingresen sus nombres de usuario y contraseñas", dijo Roman Dedenok, investigador de seguridad de Kaspersky. “Bloqueamos millones de sitios de phishing cada año y esperamos que ese número crezca. Los ciberdelincuentes han creado una infraestructura compleja y avanzada que permite incluso a los estafadores sin experiencia crear miles de páginas de phishing utilizando plantillas preparadas [2], llegando así a una amplia gama de usuarios. Ahora que cualquier aficionado puede crear su propio sitio de phishing, se debe tener especial cuidado al abrir enlaces desde un correo electrónico o un servicio de mensajería”.

Consejos de Kaspersky para protegerse contra los ataques de phishing

  • Antes de hacer clic en cualquier enlace, cada uno de ellos debe ser revisado cuidadosamente. Al pasar el puntero del mouse sobre el enlace, obtendrá una vista previa de la URL y la capacidad de verificar si hay errores ortográficos u otras irregularidades.
  • El nombre de usuario y la contraseña solo deben ingresarse a través de una conexión segura. Además, preste atención al prefijo HTTPS delante de la URL del sitio web. Esto indica si la conexión al sitio web es segura.
  • Incluso si un mensaje o carta parece ser de un mejor amigo, es posible que su cuenta haya sido pirateada. Por lo tanto, los usuarios deben tener precaución en todas las situaciones y verificar todos los enlaces y archivos adjuntos, incluso si parecen provenir de una fuente confiable.
  • Se debe prestar especial atención a los mensajes que parecen provenir de organizaciones oficiales como bancos, autoridades fiscales, tiendas en línea, agencias de viajes, aerolíneas. Incluso los mensajes internos de su propia empresa deben tratarse con cautela. No es difícil para los delincuentes fabricar un correo electrónico falso que parezca legítimo.
  • Debe evitarse abrir archivos inesperados enviados por amigos de juegos en línea u otros amigos en línea. Pueden contener ransomware o incluso spyware, así como archivos adjuntos de correos electrónicos que parecen oficiales.
  • Se debe ofrecer a los empleados capacitación básica en seguridad cibernética, como Kaspersky Security Awareness [3]. Los ejercicios que utilizan ataques de phishing simulados aseguran que el personal sepa cómo distinguir los correos electrónicos de phishing de los correos electrónicos genuinos.
  • Utilice una solución de protección para endpoints y servidores de correo con funciones antiphishing, como Kaspersky Endpoint Security for Business [4], para reducir el riesgo de infección por correos electrónicos de phishing.
  • Si se utiliza el servicio en la nube de Microsoft 365, también debe estar protegido. Kaspersky Security para Microsoft Office 365 [5] tiene una funcionalidad dedicada antispam y antiphishing, así como protección para las aplicaciones de SharePoint, Teams y OneDrive para mantener seguras las comunicaciones comerciales.
Más en kaspersky.com

 

[ 1 ] https://securelist.com/html-attachments-in-phishing-e-mails/106481/
[ 2 ] https://securelist.com/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages/106149/
[ 3 ] https://www.kaspersky.de/enterprise-security/security-awareness
[ 4 ] https://www.kaspersky.de/enterprise-security/endpoint
[ 5 ] https://www.kaspersky.de/enterprise-security/microsoft-office-365

 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más