Rutinariamente, las investigaciones revelan el panorama rápidamente cambiante de las amenazas basadas en correo electrónico y las tácticas innovadoras a medida que los actores maliciosos cambian implacablemente de táctica, investigando vulnerabilidades humanas y de software con ataques astutos e innovadores.
El último análisis de más de 1.800 millones de correos electrónicos en el primer trimestre de este año revela que Estados Unidos es la principal fuente de spam, seguido por el Reino Unido, Irlanda y Japón. Se trata de un cambio con respecto al período correspondiente de 2023, cuando Alemania y Turquía, junto con Estados Unidos, eran las fuentes dominantes de spam. Además, parece que los países de origen del spam también son los mismos países a los que se dirige. Estados Unidos, Reino Unido y Canadá son los tres países más vulnerables a los ataques por correo electrónico. Las razones podrían ser factores sociales y económicos o simplemente que los ciberdelincuentes están cambiando sus tácticas a medida que las empresas vigilantes se mantienen al día con sus estafas centradas en la región.
Phishing, fraude y phishing por correo electrónico
Aunque todavía no hemos visto un volumen significativo, existe una tendencia creciente de phishing o quishing con códigos QR. La comodidad que los códigos QR brindan a los usuarios es la razón por la que los delincuentes explotan esta tecnología, utilizando los códigos QR como cebo fácil.
Las estafas son cada vez más populares entre los ciberdelincuentes y van más allá de los correos electrónicos de phishing. Los delincuentes saben qué botones presionar. Correos electrónicos de phishing disfrazados de comunicaciones de Recursos humanosLas reclamaciones falsas sobre beneficios, compensaciones o seguros para los empleados dentro de una empresa van en aumento. A menudo, estos correos electrónicos contienen archivos adjuntos maliciosos en formatos .html o .pdf, que incluyen códigos QR de phishing que redirigen a los destinatarios a sitios de phishing cuando se escanean. empleados Caiga presa porque las técnicas de IA generativa permiten a los ciberdelincuentes crear correos electrónicos de phishing convincentes y sin errores en cualquier idioma que elijan.
Los delincuentes también utilizan frases comunes que representan servicios perfectamente legítimos para estafar: “2FA desactualizado”, “su correo electrónico está en cuarentena”, “su contraseña ha caducado”, “actualice los detalles de su suscripción” y “aquí está su estado de cuenta”. “Revisión” – Se usa ampliamente para engañar.
Director de Gestión de Producto, Vipre.
Nuevas tendencias de phishing
En las campañas de phishing por correo electrónico, los delincuentes utilizan cada vez más enlaces maliciosos en los correos electrónicos, seguidos de archivos adjuntos y códigos QR para defraudar a los usuarios finales. Los atacantes utilizan enlaces en correos electrónicos de phishing para la redirección de URL, una técnica que abre una página web diferente cuando se hace clic en la página web solicitada. Es efectivamente una técnica de cebo y cambio. Implementan esta táctica porque la URL legítima evita la detección por parte de la mayoría de las herramientas y usuarios de seguridad del correo electrónico, mientras que en el back-end, el enlace malicioso realiza una actividad sin escrúpulos.
Los archivos adjuntos maliciosos son una táctica emergente que está ganando popularidad entre los malos actores para llevar a cabo ataques de phishing. Hay un cambio notable hacia el uso de formatos de archivos adjuntos .ics y .rtf de invitaciones de calendario para engañar a los destinatarios y obligarlos a abrir contenido malicioso. Los usuarios y las empresas también harían bien en permanecer atentos a los archivos adjuntos .eml. Los actores de amenazas inteligentes envían cargas útiles maliciosas a través de archivos .eml porque se pasan por alto cuando se adjuntan a correos electrónicos de phishing, ya que los correos electrónicos salen limpios.
Suplantación de marca
Quizás esto no sea sorprendente microsoft Es la marca que más engaña. Cuatro de cada cinco empresas Fortune 500 lo utilizan Microsoft Office 365Es una victoria segura para los estafadores, razón por la cual los ataques aumentan a diario.
Marcas como DocuSign, eFax y PayPal también han demostrado ser exitosas para los actores de amenazas. Las firmas electrónicas se han convertido, de una forma u otra, en el mecanismo por defecto para verificar la autenticidad de documentos importantes, especialmente los legales. Al centrarse en los faxes digitales y PayPal, probablemente podrán capturar algunos ciberseguridad-Audiencia inteligente.
Propagación de malspam
Los enlaces de spam maliciosos se están multiplicando a un ritmo alarmante. Los actores de amenazas utilizan cada vez más spam, alentados por el éxito de los correos electrónicos de phishing dirigidos a contraseñas que utilizan enlaces. Muchos eligen enlaces maliciosos en correos electrónicos maliciosos en lugar de archivos adjuntos. malware Está cada vez más escondido Almacenamiento en la nube plataformas como Google Conduce también.
Tras el desmantelamiento internacional del programa malicioso Qakbot, ¡los malos no tienen descanso! Pikabot se ha convertido en la familia de malware más grande y la mayoría de sus ataques se centran en usuarios del Reino Unido y Noruega.
En este panorama de amenazas por correo electrónico, ¿qué deberían hacer las organizaciones?
Ante este intenso aluvión de amenazas cibernéticas basadas en correo electrónico, las empresas ya no pueden confiar en medidas de seguridad obsoletas o aisladas. Se necesita un enfoque de seguridad en múltiples niveles: desde Correo electrónico seguro Y Protección de terminales A través de inteligencia de amenazas, concientización continua de los usuarios e iniciativas de capacitación en seguridad.
Hoy en día, Microsoft es el entorno tecnológico predeterminado para las organizaciones. Microsoft Office se ha consolidado como el estándar de la industria en todo el mundo empresarial. Esta proliferación ha convertido a Microsoft en un blanco fácil para los delincuentes. Es imperativo reforzar la seguridad del correo electrónico. Por supuesto, Microsoft ofrece seguridad estándar, pero la plataforma tiene algunas limitaciones inherentes que hacen que la protección avanzada contra amenazas de correo electrónico sea vital.
Link Isolation es una de esas tecnologías importantes para proteger contra amenazas desconocidas de día cero. Hace que las URL maliciosas en correos electrónicos y páginas web asociadas sean inofensivas. Para comprobar archivos adjuntos maliciosos, la capacidad de zona de pruebas es esencial. Esta técnica aísla el archivo sospechoso en “modo sandbox”, es decir, un Máquina virtual En la nube: permite al equipo de seguridad investigar la amenaza potencial, comprender el patrón de ataque y obtener una visión profunda del incidente para adelantarse a cualquier violación de seguridad. Este tipo de monitoreo e inteligencia en tiempo real es esencial en el entorno actual donde los delincuentes buscan incansablemente explotar fallas humanas y de software.
Estas técnicas garantizan la corrección. sin esperanzas Un enfoque seguro para el correo electrónico que garantiza que cada enlace se analice de forma dinámica y rápida para ayudar a mantener segura su organización.
Por último, un enfoque de seguridad por niveles requiere la adopción de los mejores servicios de terceros. No existe una solución o plataforma única que pueda proporcionar de manera integral todas las capacidades de seguridad. Microsoft es un buen ejemplo. La empresa ofrece de todo, desde productividad alas y Sistemas operativos A plataformas en la nube y herramientas de desarrollo. Por supuesto, estas soluciones incluyen seguridad, pero Microsoft no es un proveedor de seguridad especializado, y ciertamente no es un proveedor de seguridad de correo electrónico especializado, aunque Outlook es hoy la herramienta predeterminada para administrar correos electrónicos, calendarios, contactos y más.
Enumeramos los mejores servicios de alojamiento de correo electrónico..
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro