CIBERSEGURIDAD

Threat Spotlight: Barracuda Study encuentra que 1 de cada 10 correos electrónicos de spear phishing son sextorsión.

Las estafas de sextorsión han aumentado en frecuencia y alcance desde que destacamos por primera vez este tipo de ataque en nuestro Enfoque de amenazas de octubre. Anteriormente, las estafas de sextorsión se usaban como parte de campañas de spam a gran escala, pero ahora muchos de estos ataques se están volviendo más sofisticados y evitan las puertas de enlace de correo electrónico.

Analizamos los ataques de spear phishing dirigidos a los clientes de Barracuda y descubrimos que 1 de cada 10 eran ataques de chantaje o sextorsión. De hecho, es más probable que los empleados reciban una estafa de sextorsión que un ataque de suplantación de identidad de un empleado o un ataque por correo electrónico comercial.

En este Threat Spotlight, analizaremos más de cerca esta investigación y lo que descubrimos sobre las tácticas que se utilizan con más frecuencia en las estafas de sextorsión y quiénes tienen más probabilidades de ser blanco de este tipo de amenaza de chantaje.

Amenaza destacada:

Estafa de sextorsión: los atacantes usan contraseñas robadas en violaciones de datos pasadas para engañar a los usuarios para que paguen Bitcoin y evitar tener un video comprometedor, que el atacante afirma haber grabado en la computadora de la víctima, compartido con todos sus contactos.

Los detalles:

El enfoque básico de las estafas de sextorsión sigue siendo el mismo. Los atacantes están recolectando direcciones de correo electrónico y contraseñas y las utilizan en el correo electrónico amenazante para aumentar los temores de la víctima. A menudo, los atacantes falsificarán la dirección de correo electrónico de su víctima y pretenderán tener acceso a ella para hacer que el ataque sea aún más convincente. Las demandas de pago generalmente solicitan Bitcoin, y los detalles de la billetera de Bitcoin se incluyen en el mensaje.

La mayoría de las estafas de sextorsión se envían como parte de campañas de spam más grandes a miles de personas a la vez, por lo que la mayoría queda atrapada en los filtros de spam. Pero, como ocurre con muchos otros tipos de fraude por correo electrónico, los estafadores están evolucionando sus técnicas utilizando tácticas de ingeniería social para eludir las pasarelas de seguridad de correo electrónico tradicionales.

Muchos correos electrónicos de sextorsión terminan en las bandejas de entrada de los usuarios porque se originan en direcciones IP y remitentes de gran reputación. De hecho, los piratas informáticos utilizarán cuentas de Office 365 o Gmail ya comprometidas en sus campañas. Los correos electrónicos de estas cuentas legítimas de alta reputación pasarán a través de pasarelas y aterrizarán en los buzones de correo de sus víctimas.

Estos correos electrónicos no suelen contener ningún enlace o archivo adjunto malicioso que buscarán las puertas de enlace tradicionales. Los atacantes también han comenzado a variar y personalizar el contenido de los correos electrónicos, lo que dificulta que los filtros de spam no los detengan.

Las estafas de sextorsión también se informan poco debido a la naturaleza intencionalmente vergonzosa o sensible de las amenazas. Como resultado, los equipos de TI a menudo desconocen estos ataques porque los empleados optan por pagar un rescate o simplemente se sienten demasiado avergonzados para informar el correo electrónico.
Líneas de asunto de sextorsión más comunes

En nuestro estudio de los ataques de sextorsión y chantaje, analizamos las 30 líneas de asunto más comunes, que representan más del 60 por ciento de todos los correos electrónicos de sextorsión que analizamos. Notamos patrones en las líneas de asunto utilizados por los atacantes. Las dos líneas de asunto más comunes son las alertas de seguridad y las solicitudes de cambio de contraseñas. Los atacantes a menudo incluirán la dirección de correo electrónico de la víctima o su contraseña en la línea de asunto para que abran y lean el correo electrónico.

A continuación, se muestran algunos ejemplos de líneas de asunto de alerta de seguridad que vimos en nuestra investigación:

[email protected] fue atacado cambiar accedes a los datos
Tu cuenta ha sido pirateada, debes desbloquearla
Su cuenta está siendo utilizada por otra persona.

Aquí hay algunos ejemplos de líneas de asunto de cambio de contraseña que vimos:

cambia tu contraseña [password] inmediatamente su cuenta ha sido pirateada
Los piratas informáticos conocen tu contraseña [password] la contraseña se cambiará mucho ahora

Descubrimos que casi todas las líneas de asunto en un correo electrónico de sextorsión contienen algún tipo de advertencia de seguridad, y más de un tercio solicita un cambio de contraseña.

Otras líneas de asunto comunes que vimos incluyen referencias a un número de ticket de servicio al cliente o informe de incidente.

Ocasionalmente, los atacantes son más directos con la línea de asunto, usando amenazas como:

Tu eres mi victima
Mejor escúchame
No tienes mucho tiempo
Puedes evitar problemas
Esta es mi ultima advertencia [email protected]

Industrias con más probabilidades de ser blanco de sextorsión

En nuestra investigación, descubrimos que la educación era la industria a la que se dirigía con mayor frecuencia la sextorsión y el chantaje, y representaba el 55 por ciento de los ataques. Un 14% de los ataques se dirigieron a empleados del gobierno y un 11% a organizaciones de servicios empresariales.

El enfoque abrumador en la educación es un movimiento calculado por los atacantes. Las organizaciones educativas suelen tener muchos usuarios, con una base de usuarios muy diversa y joven que está menos informada sobre la conciencia de seguridad y puede que no sepa dónde buscar ayuda y asesoramiento. Los estudiantes y los jóvenes también tienen más probabilidades de tener miedo de transferir el dinero, dada la naturaleza de la amenaza.

4 formas de protegerse contra las estafas de sextorsión

1. Protección de spear phishing: debido a que los atacantes están adaptando los correos electrónicos de sextorsión para eludir las puertas de enlace de correo electrónico y los filtros de spam, es imprescindible una buena solución de spear phishing que proteja contra el chantaje y la sextorsión. Por ejemplo, Barracuda Sentinel tiene componentes integrados diseñados para detectar este tipo de ataques.

2. Protección contra la apropiación de cuentas: muchos ataques de sextorsión se originan en cuentas comprometidas, así que asegúrese de que los estafadores no utilicen su organización como base para lanzar estos ataques. Implemente tecnología que utilice inteligencia artificial para reconocer cuándo las cuentas se han visto comprometidas. Barracuda Sentinel le permite remediar en tiempo real alertando a los usuarios y eliminando correos electrónicos maliciosos enviados desde cuentas comprometidas.

3. Investigaciones proactivas: dada la naturaleza de las estafas de sextorsión, los empleados pueden estar menos dispuestos de lo habitual a denunciar estos ataques, por lo que debe realizar búsquedas periódicas en el correo entregado para detectar correos electrónicos relacionados con cambios de contraseña y otro contenido que discutimos anteriormente. Muchos de los correos electrónicos de sextorsión se originan fuera de América del Norte o Europa Occidental. Evalúe de dónde proviene su correo entregado, revise los que sean de origen sospechoso y corrija.

Barracuda Forensics y Incident Response ayudarán con las búsquedas, proporcionarán un informe interactivo sobre el origen geográfico del correo electrónico entregado y lo ayudarán a eliminar automáticamente cualquier mensaje malicioso que encuentre dentro de los buzones de correo de sus usuarios.

4. Capacitación en concientización sobre seguridad: eduque a los usuarios sobre el fraude de sextorsión, especialmente si tiene una base de usuarios grande y diversa, como el sector de la educación. Hágalo parte de su programa de formación de concienciación sobre seguridad. Asegúrese de que su personal pueda reconocer estos ataques, comprender su naturaleza fraudulenta y sentirse cómodo al denunciarlos. También recomendamos usar simulación de phishing, como Barracuda PhishLine, para probar la efectividad de su entrenamiento y evaluar a los usuarios que son más vulnerables a los ataques de extorsión.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar