Puestos

Su organización está sin duda familiarizada con las numerosas amenazas de correo electrónico que han tenido como objetivo a los profesionales de TI durante la última década. Probablemente también se ha acostumbrado a tener un sólido conocimiento de este tipo de amenazas.

Sin embargo, el panorama de las amenazas está en constante evolución. Es probable que su organización haya visto pocas o repetidas en el contexto de sus sistemas.

Este post servirá para echar un vistazo a algunas de las últimas amenazas del correo electrónico que debe conocer en 2022.

1. Ransomware

El ransomware puede desplegarse a menudo a través del correo electrónico, lo que lo convierte en una de las amenazas potenciales del correo electrónico. El ransomware consiste en bloquear el acceso al sistema informático de la víctima cifrando sus datos y exigiendo un pago a cambio de la clave de descifrado. Si no se paga el rescate en las horas asignadas por el atacante, no se podrá recuperar ningún archivo que estuviera en el sistema antes de que se produjera el ataque. La mayoría de los ransomware encriptan archivos con la extensión .exe, aunque otros tipos de ransomware también pueden dirigirse a ciertos tipos de archivos.

a. Ransomware-as-a-Service

Ransomware-as-a-Service (RaaS) es un movimiento entre los ciberdelincuentes para vender ransomware y otras herramientas de malware, como troyanos bancarios, en la nube.

RaaS permite a los ciberdelincuentes vender sus herramientas maliciosas como un servicio, lo que significa que pueden ser utilizadas por cualquier persona que lo compre. Esto significa que una persona podría comprarlo y utilizarlo contra empresas o individuos sin su conocimiento.

Los tipos más comunes de ransomware son los programas de bloqueo de pantalla que exigen un pago a cambio de desbloquear los archivos de la víctima. Estos programas pueden activarse simplemente haciendo clic en un enlace o abriendo un archivo adjunto de correo electrónico.

b. Cripto-Ransomware o encriptadores

Se trata de archivos encriptados que deben ser descifrados con la ayuda de una clave de descifrado. Si el destinatario no tiene la clave de descifrado, no podrá acceder a esos archivos.

c. Scareware

El scareware es un tipo de ransomware que intenta asustarle para que pague mostrando una falsa advertencia o afirmando que su ordenador está infectado con malware.

d. Taquillas

Los lockers son un tipo de malware que bloquea tus archivos hasta que pagas dinero para desbloquearlos.

e. Doxware y/o Leakware

Se trata de dos tipos similares de ransomware que no cifran los archivos, sino que los muestran en la pantalla como una especie de advertencia o notificación, a menudo con una petición de rescate adjunta.

2. Phishing

El phishing, una de las amenazas más comunes del correo electrónico, es una forma de fraude en Internet que utiliza el correo electrónico para engañar a las personas para que den su información personal. Es la práctica de enviar correos electrónicos falsos que parecen proceder de empresas legítimas, bancos o incluso organismos gubernamentales. Estos correos electrónicos fraudulentos piden a la víctima que haga clic en un enlace o descargue un archivo adjunto para ver la información de su cuenta y realizar pagos. Si lo hacen, pueden entregar accidentalmente información personal valiosa, como contraseñas o números de la Seguridad Social.

a. Estafas relacionadas con la pandemia

Estas estafas pueden estar relacionadas con la pandemia de alguna manera e intentan aprovechar el miedo y la ansiedad ofreciendo productos o servicios gratuitos a cambio de hacer clic en un enlace malicioso.

b. Suplantación de marca

Este tipo de estafa de phishing imita marcas y organizaciones para hacerle creer que son legítimas. Los correos electrónicos pueden pedirte datos personales, como el número de tu tarjeta de crédito o la información de tu cuenta bancaria, o pueden pedirte que hagas clic en enlaces para abrir archivos adjuntos que son maliciosos.

c. Correos electrónicos con temática de phishing

Un correo electrónico de phishing enviado por los ciberdelincuentes que tienen como objetivo las empresas que utilizan las oficinas de correos para enviar productos. Estos correos intentan hacer creer que provienen de UPS o FedEx para acceder a su dirección. El correo electrónico dice que ha habido un problema con el pedido de envío procedente de la empresa y pide a los empleados que abran un archivo adjunto o sigan un enlace para rectificarlo.

d. Correos electrónicos con un tono "urgente" o que prometen una recompensa

Este tipo de correos electrónicos se envían de manera que parezca que proceden de su banco, compañía de tarjetas de crédito u otra organización importante. Pueden decir algo como "Hemos detectado actividad sospechosa en su cuenta y necesitamos verificar si usted autorizó esta transacción". Estos correos electrónicos pueden ser especialmente peligrosos porque parecen proceder de una fuente legítima y pueden utilizarse como fachada para intentos de estafa.

e. Mensajes de correo electrónico con temática de factura

Los correos electrónicos que imitan plantillas de facturas y contienen enlaces a páginas web diseñadas para robar contraseñas y otros datos personales del destinatario se denominan estafas de phishing con temática de facturas.

3. Ataques de compromiso del correo electrónico comercial (BEC)

Compromiso del correo electrónico empresarial (BEC) es un tipo de ataque de phishing en el que un atacante se pone en contacto con la dirección de correo electrónico de una empresa en un intento de obtener información confidencial.

BEC utiliza un ataque de suplantación de identidad para engañar a los empleados para que proporcionen datos sensibles, como nombres de usuario y contraseñas, haciéndose pasar por el director general de la empresa u otro alto ejecutivo. El atacante también puede utilizar otros métodos para obtener información, como hackear un servidor comercial o interceptar las comunicaciones.

a. Fraude del director general

Fraude al director general es cuando un atacante se hace pasar por el director general u otro miembro de alto nivel de la organización para obtener acceso a información confidencial del sistema de correo electrónico de la empresa.

b. Compromiso de la cuenta

El compromiso de la cuenta ocurre cuando los atacantes obtienen acceso a la cuenta de un empleado sin su conocimiento a través de métodos como correos electrónicos de phishing o malware en la computadora de un empleado.

c. Robo de datos

Se habla de robo de datos cuando los atacantes toman información sensible de la red de una empresa sin tener nunca acceso físico a ella. Los datos pueden incluir registros financieros, listas de clientes e incluso información personal como nombres y direcciones.

d. Suplantación de identidad de un abogado

Es cuando un delincuente se hace pasar por un abogado y envía un correo electrónico fraudulento que parece proceder del abogado de la víctima.

4. Ingeniería social

La ingeniería social es una táctica muy eficaz utilizada en las amenazas por correo electrónico para estafar a las víctimas. Se define como el acto de ganarse la confianza de una persona aprovechando sus emociones y/o su personalidad. También se conoce como ataques "honey-pot".

Estos ataques son perpetrados por piratas informáticos que utilizan una combinación de ingeniería social y mensajes de correo electrónico falsos para engañar a sus objetivos y hacer que hagan clic en enlaces maliciosos o abran archivos adjuntos que infectan sus máquinas con virus u otros programas maliciosos. El ejemplo más común de este tipo de ataque es el correo electrónico de spear-phishing, que utiliza una dirección de correo electrónico falsa pero convincente para que parezca que proviene de una fuente de confianza.

Las empresas deben ser conscientes de estos ataques y de su funcionamiento, ya que pueden ser utilizados para robar información sensible o causar daños a la infraestructura de su empresa.

a. Cebado

El "Baiting" es el proceso de enviar correos electrónicos con mensajes ocultos para atraer al usuario a que haga clic en ellos. El mensaje puede ser un enlace o un contenido real que engaña al destinatario para que lo abra y acabe revelando información sobre sí mismo.

b. Scareware

El scareware es como un cebo, ya que te engaña para que hagas clic en un enlace de un correo electrónico haciéndote creer que hay algo malo en tu ordenador o dispositivo. Lo hace enviando advertencias falsas sobre virus o malware en su ordenador o dispositivo que no existen, pero si hace clic en ellas, descargarán malware en su dispositivo.

c. Pretexto

Esto ocurre cuando un atacante envía un correo electrónico fingiendo ser de otra persona para engañar al destinatario y hacerle revelar información personal o confidencial.

d. Falsificaciones profundas

Los deepfakes son vídeos creados mediante un software de IA que genera vídeos realistas de personas. Pueden utilizarse para el chantaje, la influencia política y otros tipos de manipulación.

5. Ataques basados en la explotación

Los ataques basados en exploits son amenazas de correo electrónico que pueden configurarse para realizar tareas como la descarga de malware, el envío de spam o el robo de credenciales. Estos ataques suelen ser utilizados por los hackers para acceder al ordenador o a la red de un determinado objetivo.

El exploit es un fragmento de código que guía al atacante a través del proceso para obtener acceso a una cuenta o red. Para llevar a cabo un ataque por correo electrónico basado en un exploit, el atacante necesita encontrar una vulnerabilidad no parcheada en el software del sistema objetivo. Esto puede hacerse buscando parches de seguridad que hayan sido publicados pero no instalados en el sistema objetivo.

Una vez encontrado el exploit, éste desencadena un gusano o virus que infecta todos los ordenadores conectados a él. A continuación, el gusano se propaga a través de estos ordenadores enviando copias de sí mismo a través de las redes de correo electrónico hasta que llega a todos los ordenadores conectados a ellos.

a. Explotaciones de día cero

Los exploits de día cero son ataques que han sido descubiertos y explotados antes de que la vulnerabilidad haya sido parcheada. El atacante utiliza esta vulnerabilidad para acceder al ordenador del objetivo sin el conocimiento del usuario.

b. Kits de explotación del navegador

Los kits de explotación del navegador son piezas de software que se aprovechan de las vulnerabilidades de su navegador utilizando anuncios maliciosos para convencerle de que descargue un archivo que contiene malware. Estos archivos pueden distribuirse por correo electrónico o por otros medios.

c. Explotación de formatos de archivos

Los exploits de formato de archivo funcionan aprovechando los formatos de archivo utilizados por aplicaciones como Microsoft Word, Excel y PowerPoint. Estos exploits pueden permitir a los hackers modificar archivos que pueden permitirles acceder a información sensible o incluso tomar el control de la propia aplicación.

d. Hombre en el Medio (MITM)

Los ataques de hombre en el medio (MITM) son amenazas al correo electrónico que se producen cuando alguien intercepta y altera las comunicaciones entre dos ordenadores antes de que lleguen a su destino. Este tipo de ataque puede ser realizado por un hacker que haya accedido a una red informática privada o por una entidad gubernamental que vigile las comunicaciones por motivos de seguridad nacional, como el espionaje o el terrorismo.

Los ataques MITM al correo electrónico se pueden controlar con la ayuda de MTA-STSun revolucionario protocolo de autenticación que ayuda a asegurar las comunicaciones del servidor SMTP.

Adelántese a las amenazas avanzadas del correo electrónico de 2022 con PowerDMARC

El servicio de seguridad del correo electrónico basado en DMARC de PowerDMARC proporciona una protección de la A a la Z contra las amenazas avanzadas del correo electrónico. Funciona identificando el tráfico de correo electrónico sospechoso, impidiendo que entre en su red e identificando el origen del ataque.

Nuestro DMARC detecta los correos electrónicos maliciosos en su punto de origen -antes de que lleguen a su bandeja de entrada- y los bloquea incluso antes de que pasen por sus filtros.

Construimos nuestras soluciones de seguridad de correo electrónico con los últimos avances tecnológicos para garantizar el mayor nivel de protección posible, y le mostraremos cómo funciona con una prueba gratuita de prueba de DMARC.