Los cibercriminales se están moviendo cada vez más hacia formas híbridas de ataques de phishing que combinan llamadas de ingeniería social por correo electrónico y voz como una forma de violar las redes corporativas para ataques de ransomware y extorsión de datos.
Según el informe de inteligencia cibernética del segundo trimestre de 2022 de Agari / Phishlabs, los volúmenes de phishing solo aumentaron un 6% en comparación con el primer trimestre de 2022. Sin embargo, el uso de «vishing híbrido» está experimentando un crecimiento masivo del 625%.
El Vishing o «phishing de voz», implica algún tipo de llamada telefónica para realizar ingeniería social en la víctima. Su forma híbrida, llamada «phishing de devolución de llamada», también incluye un correo electrónico antes de la llamada, que generalmente presenta a la víctima un aviso de suscripción/factura falso.
En el mail se recomienda al destinatario que llame al número de teléfono proporcionado para resolver cualquier problema con el cargo, pero en lugar de un agente de atención al cliente real, la llamada es respondida por los criminales que han montado el engaño.
Luego, los estafadores se ofrecen a resolver el problema presentado engañando a la víctima para que revele información confidencial o instale herramientas de escritorio remoto en su sistema. Luego, los actores de amenazas se conectan al dispositivo de la víctima de forma remota para instalar más puertas traseras o propagarse a otras máquinas.
Estos ataques de phishing de devolución de llamada se introdujeron por primera vez con las campañas «BazarCall/BazaCall» que aparecieron en marzo de 2021 para obtener acceso inicial a las redes corporativas para los ataques de ransomware.
Los ataques funcionan tan bien que varios grupos de ransomware y extorsión, como Quantum, Zeon y Silent Ransom Group, han adoptado la misma técnica para obtener acceso inicial a la red a través de un empleado desprevenido.
«Los ataques Hybrid Vishing alcanzaron un máximo de seis trimestres en el segundo trimestre, aumentando un 625% desde el primer trimestre de 2021. Este tipo de amenaza también contribuyó al 24,6% de la participación total de amenazas basadas en la respuesta».
«Si bien este es el segundo trimestre, los ataques de vishing híbridos han disminuido en proporción debido al aumento general de las amenazas basadas en la respuesta, el volumen de vishing ha aumentado constantemente en el transcurso del año».
Según Agari, la botnet Emotet experimentó un aumento significativo en el segundo trimestre, reemplazando a QBot en las campañas de phishing. Los dos representaron colectivamente el 90,2% de todo el malware en las bandejas de entrada de los usuarios.
El regreso de Emotet se atribuyó al sindicato del crimen Conti, quien convenció al desarrollador original para relanzar las operaciones. Sin embargo, desde que la marca de ransomware Conti cerró sus operaciones en junio de 2022, el malware Emotet volvió a detener las campañas de correo electrónico.
Otra tendencia en las tácticas de phishing registradas por Agari este trimestre fue el aumento de la orientación de los proveedores de servicios de telecomunicaciones que eliminan los ataques dirigidos a las organizaciones financieras, que siguen siendo el sector más atacado.
También es importante destacar que la táctica de evasión de detección de utilizar sitios comprometidos para distribuir mensajes de phishing todavía encuentra terreno fértil, con los analistas observando un crecimiento del 6,7% en comparación con el último trimestre.
Finalmente, cuando se trata de abuso de dominio de nivel superior, «.com» sigue siendo la opción más popular, con casi la mitad de todos los correos electrónicos de phishing que se originan en él y el TLD «.cv» aparece directamente en el segundo lugar de los diez primeros por primera vez, con una cuota del 8,8%.
Los actores de phishing prefieren usan dominios de pequeños países insulares, en este caso, Cabo Verde (.cv), debido a sus laxas regulaciones contra el abuso que los ayudan a generar ingresos nacionales.