CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/12/2012

Nou de 10 atacs dirigits comencen amb 'spear phishing'

phishing2 Sorprenentment el 91 per cent dels atacs dirigits comença amb un correu electrònic de spear phising, tal com revelen les noves dades arreplegades per Trend Micro.

Spear phising és una modalitat de pesca cada vegada més comuna que fa ús de la informació sobre un objectiu per a dur a terme atacs més específics i "personalitzats". Estos atacs poden referir-se o dirigir-se als seus objectius pel seu nom específic, rang o posició, per exemple, en compte d’utilitzar títols genèrics en l’assumpte del correu electrònic com ocorre en les campanyes de pesca més àmplies.

L’objectiu final és enganyar la víctima perquè òbriga l’arxiu adjunt maliciós o faça clic en un enllaç de programari maliciós o un lloc amb exploits, iniciant així el compromís dins de la xarxa de la víctima.

Segons l’informe, “Spear Phishing Email: Most Favored APT Attack Bait", el 94 per cent dels correus electrònics dirigits utilitza fitxers maliciosos adjunts com a càrrega o font d’infecció. El 6 per cent restant utilitza mètodes alternatius com ara la instal·lació de programari maliciós a través d’enllaços maliciosos.

“Preveiem un ressorgiment del correu electrònic maliciós a mesura que els atacs s’expandixen i evolucionen”, indica Rik Ferguson, director d’Investigació de Seguretat i Comunicacions de Trend Micro. “L’experiència ens ha demostrat que els criminals continuen abusant de mètodes provats i de confiança per a aprofitar directament la intel·ligència obtinguda durant el reconeixement per als atacs dirigits. També hem vist que els atacs dirigits estan evolucionant i expandint-se. L’abundància d’informació sobre les persones i les empreses fa massa simple el treball de creació de correus electrònics extremadament creïbles. Es tracta d’una part de la defensa personalitzada que no ha de ser ignorada”.

Les principals conclusions de la investigació són:

Els tipus de fitxers més compartits i utilitzats van representar el 70 per cent de la xifra total dels correus electrònics amb adjunts d'spear phising durant el període de temps monitoritzat. Els principals tipus de fitxer són: .RTF (38 per cent), .XLS (15 per cent), i .ZIP (13 per cent). En canvi, els arxius executables (. EXE) no eren tan populars entre els cibercriminals, probablement pel fet que els correus electrònics amb adjunts.Exe solen ser detectats i bloquejats per les solucions de seguretat.

Els sectors que es configuren com a principal objectiu són governs i grups activistes. En Internet es pot trobar fàcilment àmplia informació sobre organismes governamentals i nomenaments oficials i, sovint, és comunicada en la mateixa pàgina web dels governs. Per la seua banda, els grups activistes, molt actius en les xarxes socials, també són ràpids a proporcionar informació dels seus membres a fi de facilitar la comunicació, organitzar les campanyes o reclutar nous socis. Estos hàbits promocionen els perfils dels membres, la qual cosa els convertix en blancs visibles.

Com a resultat, tres de cada quatre adreces de correu electrònic de les víctimes objectiu es poden trobar fàcilment a través de busques en la web o utilitzant formats comuns d'adreça de correu electrònic.

Font: Diario Ti

CSIRT-CV