COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Un reciente reporte de F5 Labs, el laboratorio de investigación de ciberseguridad de F5, de Phishing y Fraude 2020 da cuenta que, ante el predominio del trabajo remoto, la pandemia generó un alza del ciberdelito, a nivel mundial tuvo picos de crecimiento de un 220%, sobre todo en los momentos de confinamiento. “El phishing sigue siendo uno de los métodos más utilizados para distribuir malware y robar credenciales para luego cometer fraude”, afirma el reporte. Según datos aportados por asociaciones expertas en Argentina, se registró un aumento mayor al 60% en consultas por casos de delitos informáticos en relación a 2019.

Lo que parece ser una forma bien conocida de delito cibernético, en la práctica la mayoría de las veces pasa a ser una campaña de ataque bien orquestada, multifacética y sostenida por parte de grupos del crimen organizado. “Durante 2020, los estafadores se apresuraron a aprovechar la confusión y vimos grandes picos en las actividades de phishing que coinciden estrechamente con varias reglas de bloqueo y el aumento del trabajo a domicilio”, expresan los especialistas de F5.

Ver más: F5 adquiere Volterra para crear la primera plataforma Edge 2.0

A constantes atentados a los bancos, gobiernos y personas de gran exposición pública, se suman los laboratorios y organismos regulatorios vinculados a la industria farmacéutica para develar los avances y resultados de testeos del Covid-19.

Siempre dispuestos a involucrarse con temas sensibles, los ciberdelincuentes se apresuraron a capitalizar el brote global de Coronavirus. Mientras millones de personas trataban de conocer hechos reales sobre la pandemia por parte de los líderes mundiales, la comunidad de ciberdelincuentes, encontró su oportunidad en los correos electrónicos de suplantación de identidad, que comenzaron a llegar a las bandejas de entrada a mediados de marzo con líneas de asunto como “¿Covid-19 en su área?” y “Mensaje de la Organización Mundial de la Salud”.

Estos correos hicieron evidentes tres objetivos principales en los que los estafadores centraron sus esfuerzos:

-Solicitar donaciones a organizaciones benéficas falsas

-Cosecha de credenciales

-Entrega de malware

Ver más: F5 presenta una solución impulsada por inteligencia artificial que bloquea el fraude

Anatomía de un ataque

Aunque puede parecer que el phishing es un método muy refinado, su mayor virtud es el engaño. Los expertos en tecnología señalan que se pueden desarrollar muchas herramientas y softwares de prevención y contención de amenazas pero sólo la capacitación y concientización eliminará el error de capa 8. Un nombre técnico para los errores que cometemos las personas físicas que usamos los programas.

En el 100% de los correos electrónicos de phishing que se examinaron, el ciberdelincuente utilizó como recurso la autoridad y el 71% de los correos electrónicos de phishing agregaron una sensación de urgencia. Ya se trate de la entrega de un paquete no cumplido, una fecha límite para una competencia o la amenaza de una “acción legal” inminente, los estafadores saben que persuadirnos de que nos apresuremos aumenta la probabilidad de equivocarnos. “Este año hemos visto que esto se cumple con el gran aumento en el tráfico de phishing durante los períodos de bloqueo de pandemias nacionales y muchos ejemplos de correos electrónicos que afirman tener información sobre el virus”, aseguran en F5 Labs.

Así se ve un correo engañoso (Reporte de Phishing y Fraude de F5 Labs 2019)

Los objetivos del phishing suelen asentarse en la ingeniería social, y principalmente el phishing, se utiliza a menudo como facilitador tanto de delitos ciberdependientes más nuevos (por ejemplo, ransomware y compromiso de un sitio web) así como de delitos cibernéticos (tales como fraude y robo).

(Reporte de Phishing y Fraude de F5 Labs 2019)

Destinatarios: Cual pescador, los delincuentes determinan cuál será el objetivo de su ataque según la motivación del mismo.

General: indiscriminado, en el que el atacante ataca a muchas víctimas no relacionadas sabiendo que es probable que reciban algunos mordiscos.
Semi-dirigido:
 en el que los ataques se enfocan contra una organización o grupo específico.

Lanza phisher: en el que se ataca directamente a una persona específica (a menudo de nivel C o administrador de TI).

Prevención

Independientemente de mucho que se esfuercen las empresas para proteger su marca y sus clientes, el usuario final siempre será el objetivo de los ataques de ingeniería social. Así como los programas de seguridad deben mantenerse actualizados con las tácticas cambiantes, los consumidores también deben hacerlo. Algunos tips:
-Utilizar un administrador de contraseñas: ayuda a crear contraseñas aleatorias y únicas para cada sitio y, por supuesto, también las recuerda todas. Un beneficio extra es su capacidad de autocompletarlas en los sitios webs pero sólo lo hará en un dominio que reconozca: cualquier sitio falsificado no podrá obtener los passwords automáticamente.

-¡No confíe en el candado! Llevamos años enseñando a los usuarios a “buscar el candado” en las URL’s para asegurarse que los sitios son seguros, sin embargo, casi el 80% de todos los sitios de phishing ahora utilizan certificados HTTPS.

-Nunca haga clic en enlaces en correos electrónicos.

Denuncia

En Argentina, el Código Penal castiga, bajo la Ley 26388, los delitos informáticos tales como el robo de datos, el acceso a sistemas, la violación de privacidad, los delitos contra la integridad sexual, el fraude informático, etc. La denuncia de estos casos es fundamental para contener los ataques, por tal motivo, en caso de ser sujeto de un ataque se recomienda:

-No borrar archivos, correos, imágenes, etc. relacionadas al hecho. Sirven para demostrar y lograr mejores resultados ante una causa judicial.

-No reenviar contenidos. De este modo, no pone en riesgo a otros usuarios.

-Denunciar. Las denuncias pueden ser radicadas en cualquier comisaría, pueden ser dirigidas hacia el fiscal de cibercrimen de la Procuración General de la Nación o a la División Delitos Tecnológicos de la Policía Federal Argentina.

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO