Desde hace tiempo se ha sostenido que una forma segura de protegerse a sí mismo (y a su empleador) de ser víctima de un ciberataque era no descargar ningún archivo adjunto inesperado en un correo electrónico, pero según el especialista en seguridad del correo electrónico Mimecast, los cibercriminales parecen estar abandonando esta táctica tan habitual. En los primeros seis meses del año, Mimecast afirmó haber observado un aumento masivo de ataques por correo electrónico que no entregaban archivos adjuntos cargados de malware, sino enlaces a servicios legítimos de intercambio de archivos basados ​​en la nube, como Google Drive o SharePoint. Según la empresa, los volúmenes de enlaces maliciosos enviados por correo electrónico aumentaron más del 130 % en el primer trimestre de 2024 y el 53 % en el segundo trimestre, en comparación con los mismos períodos de 2023. En su Informe de inteligencia sobre amenazas globales 2024 H1, publicado recientemente, Mimecast afirmó que los actores de amenazas probablemente estaban usando más capas de enlaces y obligando a sus víctimas a pasar por varios obstáculos, como responder a CAPTCHA o participar en desafíos de autenticación multifactor (MFA) falsos para ofuscar mejor sus actividades y frustrar la detección o la investigación. Mimecast afirmó que sus últimos datos demostraron lo fundamental que puede ser para una organización prestar atención a la seguridad del correo electrónico. Mick Paisley, director de seguridad y resiliencia de la organización, explicó: «Las herramientas de colaboración y correo electrónico a menudo se consideran simplemente centros de costos, pero esto pasa por alto su papel esencial en la ciberseguridad. «Al optimizar la seguridad del correo electrónico, las organizaciones pueden lograr una importante eficiencia de costos al tiempo que garantizan una protección sólida contra las amenazas emergentes. Este enfoque es crucial no solo para minimizar los riesgos cibernéticos, sino también para mantener la productividad y la seguridad de su organización». Los autores del informe instaron a las organizaciones a El ser humano en el circuito siempre ha sido un factor en la identificación de riesgos para una organización, ya que proporciona un acceso más directo a la información relevante o a una red. Dirigirse a los empleados sigue siendo un vector de ataque de gran éxito y es poco probable que cambie como táctica altamente adaptable. Campañas maliciosas En una de las campañas observadas en la telemetría de Mimecast, que tuvo lugar en marzo y abril de 2024, un actor de amenazas se dirigió oportunistamente a los destinatarios con correos electrónicos que contenían un enlace a un dominio de LinkedIn que los dirigía a contenido estático, pero malicioso. Casi 120.000 de esos correos electrónicos fueron detectados en sus sistemas, y todos ellos notificaban a la víctima que necesitaba revisar un mensaje de audio. En este caso, hacer clic en el enlace resultó en una cadena de redirecciones que conducían a un CAPTCHA de Cloudflare y, de ahí, a una página de inicio de sesión falsa de Microsoft Outlook. El atacante también utilizó una cuenta de Amazon Simple Email Service (SES) para dar a sus señuelos una mejor oportunidad de pasar los mecanismos de seguridad del correo electrónico. En un segundo ejemplo, el actor de amenazas originó sus ataques a través de cuentas de Office 365 comprometidas que pertenecían a empresas del mismo sector que sus objetivos, lo que aumentaba la probabilidad de que la víctima pudiera pensar que eran legítimas. El objetivo en este caso era la recolección de credenciales. En una tercera campaña distinta, un enlace de phishing incrustado en un correo electrónico dirigía a las víctimas a abordar un problema de cumplimiento de seguridad del dispositivo, nuevamente con el objetivo de robar información valiosa. Dijo que los volúmenes de enlaces maliciosos entregados por correo electrónico aumentaron más del 130% en el primer trimestre del calendario de 2024 y el 53% en el segundo trimestre, en comparación con los mismos períodos en 2023. Estafas respaldadas por IA Los datos de Mimecast también contienen nueva información sobre cómo los actores de amenazas se están volviendo cada vez más hábiles para incorporar inteligencia artificial en sus estafas de phishing. En una campaña, se observaron 380.000 correos electrónicos con un PDF adjunto que, al abrirse, mostraba una página alojada en el servicio de desarrollo de inteligencia artificial Replit (probablemente creada como parte de una prueba gratuita) para recopilar credenciales. Los señuelos de esta campaña generalmente se centraban en temas relacionados con RR.HH., como completar evaluaciones anuales o solicitudes de vacaciones. En otra, se notificó a las víctimas de una deducción o cargo inminente (muchos de los señuelos se hacían pasar por PayPal) y se las dirigió a ponerse en contacto con un centro de llamadas habilitado con inteligencia artificial donde la automatización del modelo de lenguaje grande (LLM) pudo engañarlas con éxito para que entregaran credenciales o información financiera. «El abuso de la inteligencia artificial generativa y el aprendizaje automático mejorará la focalización y el contenido de las campañas de phishing», escribieron los autores del informe, «lo que impulsará la exigencia de los defensores de contar con indicadores técnicos para poder detectar y responder a ataques nuevos y novedosos».