Los ataques fueron prolíficos y altamente exitosos, demostrando cómo los cibercriminales combinan eficazmente la tecnología disponible con la familiaridad (o complacencia) del consumidor a gran escala.
La evolución de las cargas útiles de los ataques de phishing
En 2021 y 2022, las cargas útiles de códigos QR en correos electrónicos de phishing fueron relativamente poco frecuentes: representaron el 0,8 % y el 1,4 % de los ataques, respectivamente. En 2023, esta cifra aumentó al 12,4 % y se ha mantenido en el 10,8 % en lo que va de 2024.
La ingeniería social también ha aumentado, representando ahora el 19% de los ataques de phishing y los correos electrónicos de phishing son más de tres veces más largos que en 2021, probablemente debido al aumento en el uso de IA generativa. Por otro lado, el uso de cargas útiles basadas en archivos adjuntos ha disminuido desde 2021; hace tres años, estos representaban el 72,7% de los ataques detectados por Egress, y para el primer trimestre de 2024, este porcentaje había caído al 35,7% a medida que los actores de amenazas evolucionan sus cargas útiles para evadir los esfuerzos de ciberseguridad.
Tras los ataques iniciales de phishing por correo electrónico, Microsoft Teams y Slack representan el 50 % de los segundos pasos en los ataques multicanal, y el equipo de Egress espera que esta medida siga aumentando en popularidad entre los ciberdelincuentes. Microsoft Teams fue el segundo paso más popular en los ataques multicanal, con un 30,8 %, seguido de Slack (19,2 %) y SMS (18,6 %).
Dado que la capacitación sobre concientización sobre seguridad (SAT) generalmente se enfoca en gran medida en educar a los empleados sobre los ataques basados en correo electrónico y una legitimidad percibida con estos canales de mensajería, no sorprende que Microsoft Teams haya experimentado un aumento del 104,4 % en 2024 en comparación con los últimos tres meses de 2023.
Los cibercriminales utilizan IA para deepfakes y phishing automatizado
Los deepfakes siguen acaparando titulares y el uso de Zoom y llamadas telefónicas móviles como segundo paso en ataques multicanal ha aumentado en el primer trimestre de 2024 en comparación con el último trimestre de 2023: Zoom en un 33,3% y llamadas telefónicas móviles en un 31,3%. Los investigadores predicen que el uso de deepfakes de vídeo y audio en ciberataques aumentará en los próximos 12 meses y más allá.
También se espera que la IA generativa aumente la tasa de éxito de los ataques, incluida la creación de cargas útiles como malware, sitios web de phishing y facturas para ataques de fraude electrónico, ya que los ciberdelincuentes buscan optimizar sus procesos y ofrecer campañas más eficientes a un ritmo aún más rápido.
El informe revela que en los primeros tres meses de 2024, hubo un aumento del 52,2% en la cantidad de ataques que lograron superar la detección de SEG. El 68,4% de estos ataques pasaron los controles de autenticación, incluido DMARC, que es una capacidad de detección principal utilizada por los SEG.
A diferencia de las soluciones de seguridad de correo electrónico en la nube integradas (ICES), los SEG son menos eficaces contra cuentas de terceros legítimas pero comprometidas, que es desde donde se han enviado la mayoría de estos ataques. Ubicados en el borde de la red, los SEG utilizan bibliotecas de definiciones y escanean en busca de amenazas conocidas mediante detección basada en firmas y reputación, y este mecanismo de detección permanece relativamente estático a pesar de la rápida evolución de las amenazas de phishing.
Las técnicas de ofuscación suelen eludir los SEG , como el secuestro de hipervínculos legítimos y el enmascaramiento de hipervínculos a sitios web de phishing dentro de archivos adjuntos basados en imágenes, como JPEG. Estas dos técnicas representan el 45,5 % de los métodos de ofuscación que eluden los SEG, y la superposición de múltiples técnicas es cada vez más popular para evitar la detección.
Los millennials son los principales objetivos de los ataques de phishing
El informe revela que los Millennials son los principales objetivos de los ataques de phishing, ya que reciben el 37,5 % de los correos electrónicos de phishing. Los sectores más atacados son el financiero, el jurídico y el sanitario, y las personas que trabajan en equipos de contabilidad y finanzas son las que reciben la mayor cantidad de correos electrónicos de phishing, seguidos de los de marketing y RR. HH. Como era de esperar, el puesto de trabajo más atacado es el de director ejecutivo y el 13,4 % de los ataques de phishing se hicieron pasar por alguien que la víctima conocía, como directores ejecutivos y altos directivos.
La ingeniería social se hace patente en el día más atacado por el phishing del año hasta ahora, ya que el 9 de febrero resultó el día más esperado en vísperas del Día de San Valentín. Utilizar una festividad ampliamente celebrada para personalizar los ataques de phishing siempre ha sido popular, pero el auge de la IA hará que estos sean cada vez más convincentes.
“La tercera edición del Informe de tendencias de amenazas de phishing de Egress está repleta de temas y predicciones cruciales para el panorama de amenazas para 2024. Analizamos temas de actualidad que han dominado los titulares, incluido el aumento del phishing de códigos QR y los ataques impulsados por IA, además de analizar las formas en que los ciberdelincuentes están diseñando ataques para evitar la detección por parte de puertas de enlace de correo electrónico seguras”, dijo Jack Chapman , vicepresidente sénior de inteligencia de amenazas en Egress.
“Lo único que no cambiará en 2024 es que los cibercriminales invertirán fuertemente en ataques que les brinden las mayores recompensas. Algunas tácticas seguirán siendo las mismas, pero cuando los beneficios disminuyan o desaparezcan por completo, surgirán nuevas tácticas. Si observamos las tendencias exploradas en el último informe, podemos decir con certeza que los ataques impulsados por IA llegaron para quedarse, y nuestro equipo de Inteligencia de Amenazas predice que la IA se utilizará de alguna manera en todos los ataques de phishing en los próximos 12 meses, lo que generará lucrativos pagos para los cibercriminales”, concluyó Chapman.
Fuente y redacción: helpnetsecurity.com