Puestos

En el mundo digital se ha discutido mucho sobre si transferir dinero de forma anónima conlleva muchos riesgos. Aunque así es. En los últimos tiempos, una creciente estafa de phishing denominada "ataque de phishing de hielo" ha estado haciendo rondas en Internet. El mercado de las criptomonedas ha explotado delante de nuestras narices, con cada vez más personas que se registran de forma anónima en la Blockchain para conseguir criptofondos y multiplicar sus finanzas. Aunque todo suena bastante mágico, no es tanto el caso en la realidad. 

Microsoft ha emitido recientemente una advertencia para los usuarios sobre una posible variante de ataque de phishing que tiene como objetivo el entorno Blockchain y Web3, específicamente. Esta nueva y alarmante estafa de Blockchain se ha denominado "Ice Phishing". 

Para nuestros lectores no criptográficos, he aquí un breve resumen de algunos conceptos básicos antes de sumergirnos en lo que es el "Ice Phishing": 

Descentralización de datos y la cadena de bloques

La descentralización de los datos se refiere a un modelo de datos en el que la autoridad sobre las entidades de datos está dispersa en una red distribuida, en lugar de estar concentrada en manos de un organismo u organismos específicos. Se mantiene fiel al hecho: "sálvese quien pueda", al reducir la interdependencia entre las partes que manejan los datos. 

Blockchain puede definirse como una base de datos descentralizada que funciona principalmente como unidad de almacenamiento para las transacciones de criptomonedas. Al ser un entorno seguro distribuido digitalmente y desconcentrado, mantiene el anonimato de los participantes durante las transacciones y también conserva un registro de las mismas. Toda la información de la Blockchain se almacena electrónicamente y en un espacio seguro al que no pueden acceder terceros. 

La cadena de bloques almacena libros de contabilidad distribuidos que no pueden ser alterados una vez añadidos. Cada "bloque" funciona como una unidad de almacenamiento independiente que contiene un conjunto de información transaccional dentro de un espacio limitado. Una vez que el bloque se llena, se crea un nuevo bloque para añadir el siguiente conjunto de registros, que se vincula al bloque anterior. Esto forma una cadena de bases de datos que da a la Blockchain su nombre de firma. 

Web3.0 y los posibles riesgos asociados a ella

Construida sobre la base de la tecnología Blockchain, la Web3.0, o Web3 como se la conoce comúnmente, es un entorno web descentralizado que permite a los usuarios interactuar y escalar sus inversiones al tiempo que ofrece más privacidad a sus datos. En Web3, los datos están descentralizados y encriptados con la ayuda de una clave privada a la que sólo el usuario tiene acceso. 

A diferencia de la Web2, en la que los datos se almacenan en servidores centralizados supervisados por un grupo de grandes empresas tecnológicas, la Web3 ofrece más en términos de seguridad y escalabilidad y se está convirtiendo rápidamente en la próxima gran novedad del mercado de las criptomonedas. 

Sin embargo, es importante tener en cuenta que la Web3 está todavía en su fase inicial y requiere bastante desarrollo. Al igual que la Web1.0 y la Web2.0, no es inmune a las violaciones de datos o a los problemas de seguridad. La falta de centralización también pone de manifiesto la ausencia de regulación de los datos en la Web3, que allana el camino a las actividades maliciosas. 

Ataques de Ice Phishing detectados por Microsoft en la Blockchain

Te preguntarás que si la Blockchain y la Web3 son entornos tan seguros, ¿cómo es que los ataques de phishing siguen causando estragos en el mundo de las criptomonedas? La respuesta es: a través de la ingeniería social. 

Los atacantes son tan inteligentes como malvados. Tal y como han observado los analistas de seguridad de Microsoft, los autores consiguen un contrato inteligente malicioso firmado por usuarios desprevenidos que redirige los tokens de los monederos no custodiados a una dirección controlada por el atacante en lugar de a la suya propia. Debido a la falta de transparencia en la interfaz transaccional de Web3, es bastante difícil detectar o rastrear el desplazamiento de los tokens. 

¿Le resulta familiar? Los correos electrónicos de phishing enviados por los atacantes para estafar a las empresas utilizan tácticas similares. 

Tal y como sugieren los investigadores de seguridad de Microsoft, para evitar el "Ice Phishing" se pueden tomar algunas medidas de precaución que incluyen comprobar a fondo si el contrato inteligente que se está firmando está auditado y es inalterable, y también verificar sus características de seguridad en él. 

No soy un usuario de Blockchain, ¿debería seguir preocupándome?

Sí. Si bien el "Ice phishing" es una variante única de phishing que se alimenta de las vulnerabilidades de Blockchain y Web3, hay otras formas de phishing que pueden afectar a las personas en todos los niveles. Estas son algunas:

Suplantación de identidad por correo electrónico

¿Alguna vez te has encontrado con un correo electrónico que suena demasiado bien para ser verdad? ¿Como un descuento del 90% en tus ofertas favoritas o ganar la lotería? Aunque algunos son fáciles de detectar porque la dirección del remitente parece sospechosa, ¿qué ocurre si recibe el mismo correo electrónico de una fuente de confianza en cuyos servicios confía a diario? Hará clic en el correo electrónico. 

En un ataque de phishing por correo electrónico, el atacante falsea la dirección del remitente para que parezca que proviene de una fuente legítima y así robar las credenciales del usuario o inyectar un ransomware. Puede provocar violaciones de datos a nivel empresarial, robos de identidad, etc. 

Fraude de los directores generales

Las personas que toman decisiones en una organización, como el director general, son las más propensas a ser suplantadas. Esto se debe a que tienen acceso a información sensible como ningún otro. El fraude al director general se refiere a los correos electrónicos de phishing que suplantan al director general para engañar a los empleados para que transfieran fondos o revelen datos confidenciales. 

ataque de ballenas

La caza de ballenas y la pesca submarina 

Las formas de ataques de phishing altamente focalizadas, el whaling y el spear phishing, se dirigen a individuos específicos dentro de una organización para defraudar a la empresa. Similar al el fraude al director generalson muy difíciles de detectar o evitar, ya que utilizan tácticas avanzadas de ingeniería social.

¿Cómo proteger su organización contra el phishing?

DMARC puede ayudar. El uso de soluciones de autenticación de correo electrónico como DMARC le permitirá desplegar una sólida postura antiphishing en su organización. Una política DMARC no solo ayuda a evitar el phishing, sino que también proporciona un alto grado de seguridad contra la suplantación de dominio directa y los ataques de ransomware perpetrados a través de correos electrónicos falsos. 

PowerDMARC es su ventanilla única DMARC con la misión de eliminar las conjeturas sobre la seguridad del correo electrónico. Nuestras soluciones son fáciles de implementar, tienen precios competitivos en el mercado, son completamente seguras y altamente efectivas. Hemos ayudado a más de 1.000 marcas mundiales a luchar contra el phishing y a migrar a una experiencia de correo electrónico más segura a los pocos meses de su implantación. Únase a nosotros hoy mismo realizando una prueba gratuita DMARC de prueba!.

¿Estás al tanto de las recientes tácticas de phishing por correo electrónico que los ciberdelincuentes han estado utilizando para atraer a sus víctimas? Sí, así es, tiene todo que ver con la variante COVID-19 Omicron recientemente descubierta que está arrasando en todo el mundo actualmente.

Han pasado dos años desde que la pandemia mundial de COVID-19 se llevó al mundo por delante, y desde entonces las empresas han aprendido a adaptarse al cambio. Las comunicaciones por correo electrónico, que antes eran algo secundario, se han convertido ahora en la base de la vida. Según un estudio reciente, se calcula que el número de usuarios de correo electrónico en todo el mundo alcanzará los 4.300 millones en 2022. Esto significa que las tácticas de phishing y las estafas por correo electrónico han evolucionado, y que los riesgos de que el correo electrónico de las empresas se vea comprometido son mayores.

¿Cómo están suplantando los ciberdelincuentes a los usuarios en 2022?

A lo largo de la actual pandemia mundial, desde que estalló por primera vez, los estafadores no han descansado. No han dejado de idear tácticas nuevas y evolucionadas para atraer a las víctimas con mayor facilidad y eficacia. En esta ocasión, en cuanto se conoció la noticia de la nueva variante de Omicron, que ha dado la vuelta al mundo y se ha extendido como un reguero de pólvora, los estafadores no perdieron el tiempo y la utilizaron como herramienta de phishing.

Los atacantes se hacen pasar por organizaciones gubernamentales y de servicios de salud pública, como el NHS, para enviar correos electrónicos falsos que ofrecen a las víctimas una prueba de PCR Omicron gratuita. Estos correos electrónicos están cuidadosamente elaborados para que parezcan genuinos, proporcionando a las víctimas información aparentemente útil que hace que el mensaje sea creíble, ¡haciendo así más efectivo el señuelo del phishing! Miles de usuarios de Gmail y ciudadanos del Reino Unido han denunciado varios intentos de ataque de este tipo, cuya frecuencia no hace más que aumentar.

Al hacer clic en el enlace de phishing mencionado al final del correo electrónico, los usuarios son redirigidos a una página de aterrizaje falsa. Esta página parece muy similar a un sitio web original perteneciente a cualquier organización de servicios de salud pública conocida. En ella se pide a las víctimas información personal como su nombre, dirección de correo electrónico, número de móvil, dirección y fecha de nacimiento, junto con los gastos de envío del kit de pruebas. En ocasiones, también se pide información sensible que puede permitir a los atacantes saltarse las puertas de seguridad de los sitios web bancarios para despojar a las víctimas de su dinero.

Prevención de la suplantación de identidad en 2022: esto es lo que debe saber

Es importante tener en cuenta que ningún servicio de salud pública u organización gubernamental de servicios de salud está proporcionando actualmente pruebas de PCR para Omicron. Por lo tanto, cualquier correo electrónico que afirme lo mismo es un correo falso destinado a engañarle.

Además, nunca envíes información sensible que pueda ser utilizada en tu contra en un sitio web a menos que estés 100% seguro de su legitimidad.

¿Cómo ser más proactivo con respecto al phishing?

El sector sanitario sigue siendo una de las organizaciones más suplantadas a medida que avanzamos hacia el año 2022. El CISA ha recomendado DMARC como una medida eficaz y una práctica saludable para las organizaciones que quieren tomar iniciativas proactivas contra los ataques de fraude por correo electrónico. Para romper el mito que rodea a este protocolo de que es difícil de implementar, ahora se puede generar un registro DMARC ¡al instante con nuestra herramienta!

DMARC es un protocolo que ayuda a autenticar sus correos electrónicos alineándolos con SPF y/o DKIM, dando a los propietarios de dominios la oportunidad de bloquear los correos electrónicos de phishing para que no lleguen a sus clientes y empleados. Los informes DMARC son una técnica interna del propio protocolo, que proporciona a los propietarios de dominios una gran cantidad de información sobre intentos de ciberataques, entregas fallidas de correos electrónicos y otros problemas relacionados con sus correos electrónicos. Es una solución "todo en uno" que es la respuesta a todas sus preocupaciones sobre la seguridad del correo electrónico.

Si es una organización sanitaria que busca una solución de software DMARC fiable para evitar que los estafadores se hagan pasar por su dominio, cree un registro DMARC hoy mismo. Si quieres probarlo sin gastar un céntimo, aquí tienes cómo conseguir DMARC gratuito gratis para tus dominios.

Las tácticas de phishing de credenciales no son nuevas. De hecho, este tipo de ataque de ingeniería social se ha utilizado para engañar a las personas para que revelen información segura desde que existe el correo electrónico. La única diferencia ahora es la forma en que los ciberdelincuentes están pensando en cómo diseñar estos ataques. Se basan en nuevas tecnologías y en tácticas de ingeniería social más creíbles. Pero, en esencia, los ataques de phishing de credenciales funcionan porque juegan con la confianza de las personas en una organización.

DMARC es una solución viable que puede ser aprovechada por los propietarios de dominios para proteger su organización contra los ataques de phishing de credenciales..

¿Qué es el phishing de credenciales?

Al igual que el spear-phishing y el whaling, el phishing de credenciales es una forma popular de ataque de phishing lanzada por los atacantes en la que utilizan la manipulación digital, a menudo combinada con la fuerza de la presión psicológica para romper las defensas de un usuario y hacerle caer presa de sus tácticas. En los últimos tiempos, el 96% de todos los ataques de phishing comienzan con correos electrónicos fraudulentos que a menudo se envían con el disfraz de organizaciones de confianza. El phishing de credenciales no es diferente en ese aspecto.

A menudo se perpetra mediante correos electrónicos falsos, que crean una sensación de urgencia entre los receptores con líneas de asunto llamativas. Estos correos electrónicos se diseñan utilizando sofisticadas tácticas de ingeniería social que pueden evadir fácilmente los filtros de spam y las puertas de enlace de seguridad genéricas mediante la suplantación de dominios organizativos válidos. Dentro del cuerpo del correo electrónico, suele haber un enlace malicioso que, al hacer clic, redirige al receptor a una página en la que se le piden las siguientes credenciales:

  • Credenciales bancarias que el atacante utiliza para transferir dinero a una cuenta bancaria controlada por el atacante
  • Credenciales corporativas (en caso de que la víctima sea un empleado de la empresa suplantada) que el atacante utiliza para acceder a las bases de datos de la empresa y robar información y activos sensibles

En cualquier caso, las campañas de phishing de credenciales instigan una sensación de exigencia entre los receptores del correo electrónico, mientras que las lanzadas por los atacantes haciéndose pasar por una organización reputada pueden afectar drásticamente a la credibilidad y el buen nombre de la empresa. También puede conducir a la pérdida de datos y activos financieros, y perjudicar los esfuerzos de marketing por correo electrónico.

¿Cómo previene DMARC el phishing de credenciales?

DMARC es un potente sistema de validación de correo electrónico que se creó para hacer frente a los ataques de phishing y mejorar la seguridad del correo electrónico en Internet. DMARC se basa en protocolos preexistentes como SPF y DKIM. Ayudan a validar sus correos electrónicos salientes comprobando la alineación de los dominios en las cabeceras de los correos electrónicos. DMARC permite a los propietarios de dominios establecer una política para los correos electrónicos falsos y elegir si quieren ponerlos en cuarentena o bloquearlos. Posteriormente, mantiene a raya los ataques de phishing de credenciales y minimiza su tasa de éxito.

Configurar DMARC implica cambiar algunas configuraciones de DNS publicando un registro DMARC en el DNS de su dominio. La creación manual de un registro puede dejar lugar a errores humanos, por lo que puede utilizar un generador de registros DM ARC para cumplir con el propósito. El DMARC ayuda a reducir el riesgo de actividades fraudulentas en su dominio, a la vez que mejora su tasa de entrega de correo electrónico en casi un 10% con el tiempo.

¿Cómo leer fácilmente sus informes DMARC?

Al configurar DMARC para sus dominios, tiene la opción de habilitar los informes DMARC para ellos. Los informes agregados de DMARC proporcionan detalles granulares sobre las fuentes de envío de correo electrónico, lo que le ayuda a ver los resultados de la autenticación, medir el rendimiento del correo electrónico y rastrear a los remitentes maliciosos con mayor rapidez. Los webmasters, los proveedores de servicios de correo electrónico y los dominios remitentes utilizan los informes agregados de DMARC para supervisar y evaluar si los mensajes de correo electrónico que envían están siendo autenticados y el rendimiento de los mismos. Estos informes les ayudan a supervisar los dominios y remitentes que no cumplen la normativa, a medir el índice de éxito de su autenticación y a identificar cualquier nueva amenaza de forma oportuna.

Sin embargo, los informes DMARC se envían en Extensible Markup Language, que puede parecer indescifrable para las personas sin conocimientos técnicos. Un analizador de informes DMARC le proporciona una plataforma en la que estos archivos XML se analizan en un formato más sencillo, legible y organizado que le ayuda a ver sus informes en un tablero de control de colores. También le permite ver los resultados para múltiples dominios y fuentes de envío al mismo tiempo, y filtrar los resultados por:

Por fuente de envío 

Por anfitrión

Por resultado 

Por país 

Por organización 

Geolocalización

Estadísticas detalladas

Dé a su organización el impulso de seguridad del correo electrónico que se merece, contratando hoy mismo su analizador DMARC.