Los expertos han advertido que los piratas informáticos ahora se centran principalmente en nuevos ataques de phishing contra dispositivos móviles, que generalmente son más débiles y a menudo menos manejables en comparación con las computadoras portátiles o de escritorio.
El nuevo “Informe global sobre amenazas móviles 2024” de Zimperium afirma que el 82% de los sitios de phishing actuales se dirigen a dispositivos móviles y, a medida que una estrategia centrada en los dispositivos móviles comienza a adoptarse más ampliamente, los piratas informáticos están explotando múltiples técnicas para obtener acceso a los sistemas empresariales.
Además, tres cuartas partes (76%) de los sitios de phishing dirigidos a grandes empresas utilizan HTTPS, un protocolo de comunicaciones seguro que aumenta la legitimidad percibida. maligno sitios web y hace que las víctimas bajen la guardia. Además, dado que el espacio de la pantalla en los dispositivos móviles es más pequeño, es menos probable que las víctimas detecten indicadores de seguridad, como la barra de URL.
Muévete rápido
Hablando de aumentar la legitimidad percibida, a finales de marzo de 2024, los investigadores de Netcraft descubrieron una herramienta de phishing única como servicio llamada Darcula.
Esta herramienta permite a los estafadores enviar mensajes utilizando el protocolo Rich Communications Services (RCS). Google Mensajes e iMessage, en lugar del habitual sistema de SMS. Esto mejora la sensación de legitimidad y hace imposible interceptar o bloquear mensajes basándose únicamente en el contenido (ya que los mensajes están cifrados de extremo a extremo).
Para los piratas informáticos interesados en el phishing móvil (o “spear-phishing”, como lo llama Zimperium), saben que el tiempo es esencial. Casi inmediatamente después de crear un sitio de phishing, el sitio entra en funcionamiento. Se dijo que una cuarta parte del sitio estaba operativa menos de 24 horas después de la construcción.
Shridhar Mittal, director ejecutivo de Zimprium, advirtió que la única solución lógica es adoptar una estrategia de seguridad de múltiples capas, que incluya defensa contra amenazas móviles y detección de aplicaciones móviles.