Los ataques de phishing de devolución de llamada experimentan un crecimiento masivo del 625 % desde el primer trimestre de 2021

Los ataques de phishing de devolución de llamada experimentan un crecimiento masivo del 625 % desde el primer trimestre de 2021

Los piratas informáticos se están moviendo cada vez más hacia formas híbridas de ataques de phishing que combinan llamadas de ingeniería social por correo electrónico y voz como una forma de violar las redes corporativas para ataques de ransomware y extorsión de datos.

Según el informe de inteligencia cibernética del segundo trimestre de 2022 de Agari, los volúmenes de phishing solo aumentaron un 6 % en comparación con el primer trimestre de 2022. Sin embargo, el uso de “vishing híbrido” está experimentando un crecimiento masivo del 625 %

El crecimiento gradual del vishing desde el primer trimestre de 2021

Vishing, “phishing de voz”, implica algún tipo de llamada telefónica para realizar ingeniería social en la víctima.

Su forma híbrida, llamada “phishing de devolución de llamada”, también incluye un correo electrónico antes de la llamada, que generalmente presenta a la víctima un aviso de suscripción/factura falso.

Se recomienda al destinatario que llame al número de teléfono proporcionado para resolver cualquier problema con el cargo, pero en lugar de un agente de atención al cliente real, la llamada es respondida por agentes de phishing.

Ejemplo de un correo electrónico de phishing de devolución de llamada

Luego, los estafadores se ofrecen a resolver el problema presentado engañando a la víctima para que revele información confidencial o instale herramientas de escritorio remoto en su sistema. Luego, los actores de amenazas se conectan al dispositivo de la víctima de forma remota para instalar más puertas traseras o propagarse a otras máquinas.

Estos ataques de phishing de devolución de llamada se introdujeron por primera vez con las campañas ‘BazarCall/BazaCall’ que aparecieron  en marzo de 2021  para obtener acceso inicial a las redes corporativas para los ataques de ransomware.

Los ataques funcionan tan bien que varias pandillas de ransomware y extorsión, como Quantum, Zeon y Silent Ransom Group,  han adoptado la misma técnica hoy  para obtener acceso inicial a la red a través de un empleado desprevenido.

“Los ataques Hybrid Vishing alcanzaron un máximo de seis trimestres en el segundo trimestre, aumentando un 625 % desde el primer trimestre de 2021. Este tipo de amenaza también contribuyó al 24,6 % de la participación total de amenazas basadas en la respuesta”, detalla el informe de Agari.

“Si bien este es el segundo trimestre, los ataques de vishing híbridos han disminuido en proporción debido al aumento general de las amenazas basadas en la respuesta, el volumen de vishing ha aumentado constantemente en el transcurso del año”.

Emotet surgió y luego murió de nuevo

La botnet Emotet tiene la costumbre de aumentar y luego tomar largas vacaciones, que es lo que estamos observando ahora con el malware.

Según Agaari, la botnet Emotet experimentó un aumento significativo en el segundo trimestre, reemplazando a QBot en las campañas de phishing. Los dos representaron colectivamente el 90,2% de todo el malware en las bandejas de entrada de los usuarios.

Porcentaje de las familias de malware más destacadas

El regreso de Emotet se  atribuyó al sindicato del crimen Conti , quien convenció al desarrollador original para relanzar las operaciones. Sin embargo, desde que la  marca de ransomware Conti cerró sus  operaciones en junio de 2022, el malware Emotet volvió a detener las campañas de correo electrónico.

Otras tendencias notables

Otra tendencia en las tácticas de phishing registradas por Agari este trimestre fue el aumento de la orientación de los proveedores de servicios de telecomunicaciones que eliminan los ataques dirigidos a las organizaciones financieras, que siguen siendo el sector más atacado.

Sectores más atacados por correo electrónico de phishing

También es importante destacar que la táctica de evasión de detección de utilizar sitios comprometidos para distribuir mensajes de phishing todavía encuentra terreno fértil, con los analistas observando un crecimiento del 6,7% en comparación con el último trimestre.

Los sitios comprometidos siguen siendo las principales fuentes de distribución

Finalmente, cuando se trata de abuso de dominio de nivel superior, “.com” sigue siendo la opción más popular, con casi la mitad de todos los correos electrónicos de phishing que se originan en él y el TLD “.cv” aparece directamente en el segundo lugar de los diez primeros para el primera vez, con una cuota del 8,8%.

Los dominios de Cabo Verde son utilizados por muchos actores de phishing

Como se discutió en un informe de finales del año pasado de Palo Alto Networks, los actores de phishing usan dominios de pequeños países insulares, en este caso, Cabo Verde, debido a sus laxas regulaciones contra el abuso que los ayudan a generar ingresos nacionales.

Related Post