En 2023, no menos del 94 por ciento de las empresas se vieron afectadas por ataques de phishing, un aumento del 40 por ciento en comparación con el año anterior, según una investigación de Egress. ¿Qué hay detrás del aumento del phishing? Una respuesta popular es la IA, en particular la IA generativa, que ha hecho que sea trivialmente más fácil para los actores de amenazas crear contenido que pueden usar en campañas de phishing, como correos electrónicos maliciosos y, en casos más sofisticados, videos deepfake. Además, la IA puede ayudar a escribir el malware que los actores de amenazas suelen plantar en las computadoras y servidores de sus víctimas como parte de las campañas de phishing. Phishing as a Service, o PhaaS, es otro desarrollo que a veces se cita para explicar por qué las amenazas de phishing están en un máximo histórico. Al permitir que las partes maliciosas contraten a atacantes capacitados para llevar a cabo campañas de phishing por ellos, PhaaS facilita que cualquiera con un resentimiento, o un deseo de exfiltrar algo de dinero de víctimas desprevenidas, lance ataques de phishing. El phishing se ha vuelto ágil Para comprender realmente qué hay detrás del aumento del phishing es necesario analizar cómo los actores de amenazas utilizan la IA y PhaaS para operar de nuevas formas, en concreto, respondiendo más rápidamente a los acontecimientos cambiantes. En el pasado, el tiempo y el esfuerzo necesarios para crear contenido de phishing de forma manual (en lugar de utilizar IA generativa) hacían que fuera un reto para los actores de amenazas aprovechar los acontecimientos inesperados para lanzar campañas de alto impacto. Del mismo modo, sin las soluciones PhaaS, los grupos que querían atacar a una organización con phishing a menudo no tenían una forma rápida y sencilla de poner en marcha un ataque. Sin embargo, los acontecimientos recientes sugieren que esto está cambiando. Consulte las tendencias de los TTP de phishing y suplantación en el Manual de protección contra phishing y suplantación Ataques de phishing dirigidos a acontecimientos en evolución El phishing tiene la costumbre de aferrarse a los acontecimientos actuales del mundo para aprovechar la emoción o el miedo que rodean a estos acontecimientos. Esto es especialmente cierto cuando se trata de acontecimientos en evolución, como la «pantalla azul de la muerte» (BSOD) de CrowdStrike. Phishing tras el BSOD de CrowdStrike CrowdStrike, el proveedor de ciberseguridad, lanzó una actualización con errores el 19 de julio que hizo que las máquinas Windows no pudieran iniciarse correctamente y dejó a los usuarios mirando la infame Pantalla Azul de la Muerte (BSOD). CrowdStrike solucionó el problema con relativa rapidez, pero no antes de que los actores de amenazas comenzaran a lanzar campañas de phishing diseñadas para aprovecharse de personas y empresas que buscaban una solución al fallo. En el primer día después del incidente de CrowdStrike, Cyberint detectó 17 dominios de errata tipográfica relacionados con él. Al menos dos de estos dominios estaban copiando y compartiendo la solución alternativa de Crowdstrike en lo que aparentemente era un esfuerzo por solicitar donaciones a través de PayPal. Al seguir las migas de pan, Cyberint rastreó la página de donaciones hasta un ingeniero de software llamado Aliaksandr Skuratovich, que también publicó el sitio web en su página de LinkedIn. Los esfuerzos por obtener ganancias mediante la recaudación de donaciones para una solución que se originó en otro lugar fueron algunos de los esfuerzos más leves para aprovecharse del incidente de CrowdStrike. Otros dominios typosquatted afirmaban ofrecer una solución (que estaba disponible de forma gratuita en CrowdStrike) a cambio de pagos de hasta 1.000 euros. Los dominios fueron eliminados, pero no antes de que las organizaciones cayeran víctimas de ellos. El análisis de Cyberint muestra que la billetera de criptomonedas vinculada al esquema recaudó alrededor de 10.000 euros. Ataques de phishing en respuesta a eventos planificados Cuando se trata de eventos planificados, los ataques suelen ser más diversos y detallados. Los actores de amenazas tienen más tiempo para prepararse que tras eventos inesperados como la interrupción del servicio de CrowdStrike. Phishing en los Juegos Olímpicos Los ataques de phishing relacionados con los Juegos Olímpicos de 2024 en París también mostraron la capacidad de los actores de amenazas para ejecutar campañas más efectivas al vincularlas a eventos actuales. Como un ejemplo de ataques en esta categoría, Cyberint detectó correos electrónicos de phishing que afirmaban que los destinatarios habían ganado entradas para los Juegos y que, para recoger las entradas, necesitaban hacer un pequeño pago para cubrir la tarifa de envío. Sin embargo, si los destinatarios ingresaban su información financiera para pagar la tarifa, los atacantes la usaban para hacerse pasar por las víctimas y realizar compras usando sus cuentas. En otro ejemplo de phishing vinculado a los Juegos Olímpicos, en marzo de 2024 los actores de amenazas registraron un sitio web de aspecto profesional que afirmaba ofrecer entradas para la venta. En realidad, era un fraude. Aunque el sitio no era muy antiguo y, por lo tanto, no tenía una autoridad fuerte en función de su historial, se ubicó cerca de la parte superior de las búsquedas de Google, lo que aumentaba la probabilidad de que las personas que buscaban comprar entradas para los Juegos Olímpicos en línea cayeran en la trampa. Phishing y fútbol Ataques similares se llevaron a cabo durante el campeonato de fútbol de la UEFA Euro 2024. En particular, los actores de amenazas lanzaron aplicaciones móviles fraudulentas que se hicieron pasar por la UEFA, la asociación deportiva que organizó el evento. Debido a que las aplicaciones usaban el nombre y el logotipo oficiales de la organización, presumiblemente fue fácil para algunas personas asumir que eran legítimas. Vale la pena señalar que estas aplicaciones no estaban alojadas en las tiendas de aplicaciones administradas por Apple o Google, que generalmente detectan y eliminan aplicaciones maliciosas (aunque no hay garantía de que lo hagan lo suficientemente rápido como para evitar el abuso). Estaban disponibles a través de tiendas de aplicaciones de terceros no reguladas, lo que las hace algo más difíciles de encontrar para los consumidores, pero la mayoría de los dispositivos móviles no tendrían controles establecidos para bloquear las aplicaciones si un usuario navegara a una tienda de aplicaciones de terceros e intentara descargar software malicioso. Phishing y eventos recurrentes Cuando se trata de eventos recurrentes, también, los phishers saben cómo aprovechar las situaciones para lanzar ataques poderosos. Por ejemplo, el fraude con tarjetas de regalo, las estafas por falta de pago y los recibos de pedidos falsos aumentan durante la temporada navideña. Lo mismo ocurre con las estafas de phishing que intentan atraer a las víctimas para que soliciten trabajos de temporada falsos en un intento de recopilar su información personal. Las vacaciones crean una tormenta perfecta para el phishing debido al aumento de las compras en línea, las ofertas atractivas y una avalancha de correos electrónicos promocionales. Los estafadores explotan estos factores, lo que genera un daño financiero y de reputación significativo para las empresas. Cuando se trata de phishing, el momento es importante Lamentablemente, la IA y PhaaS han facilitado el phishing, y debemos esperar que los actores de amenazas sigan adoptando este tipo de estrategias. Consulte el Manual de protección contra phishing y suplantación de identidad para conocer las estrategias que pueden adoptar las empresas y los individuos. Sin embargo, las empresas pueden anticipar picos en los ataques en respuesta a desarrollos específicos o (en el caso de campañas de phishing recurrentes) épocas del año y tomar medidas para mitigar el riesgo. Por ejemplo, pueden educar a los empleados y consumidores para que sean más cautelosos al responder al contenido asociado con un evento actual. Si bien la IA y PhaaS han facilitado el phishing, las empresas y los individuos aún pueden defenderse de estas amenazas. Al comprender las tácticas utilizadas por los actores de amenazas e implementar medidas de seguridad efectivas, se puede reducir el riesgo de ser víctima de ataques de phishing. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.