Más de nueve de cada 10 (92%) organizaciones experimentaron un promedio de seis compromisos de credenciales causados ​​por ataques de ingeniería social basados ​​en correo electrónico en 2023, según un nuevo informe de Barracuda. Las estafas y el phishing continuaron constituyendo la gran mayoría (86%) de los ataques de ingeniería social el año pasado. Hubo algunas tendencias notables en la forma en que los atacantes se dirigen a los usuarios a través de técnicas de ingeniería social: Secuestro de conversaciones: aquí es donde los atacantes comprometen cuentas comerciales a través de ataques de phishing y luego monitorean la cuenta comprometida para comprender las operaciones comerciales y conocer los acuerdos en curso y los procedimientos de pago. y otros detalles. Esta información se aprovecha para crear mensajes convincentes y de apariencia auténtica desde los dominios suplantados para engañar a las víctimas para que transfieran dinero o actualicen la información de pago. El secuestro de conversaciones solo representó el 0,5% de los ataques de ingeniería social en 2023, pero esto representa un aumento de casi el 70% en comparación con 2022. Compromiso de correo electrónico empresarial (BEC): estos ataques, en los que el hacker normalmente se hace pasar por un ejecutante para engañar a los empleados para que transfieran dinero. , a menudo a través de tarjetas de regalo y transferencias bancarias, representaron el 10,6% de los ataques de ingeniería social el año pasado, frente al 8% en 2022. Extorsión: estos ataques implican que los piratas informáticos amenacen con exponer contenido confidencial o embarazoso a los contactos de sus víctimas a menos que se pague un rescate. afuera. Los ataques de extorsión representaron el 2,7% del total de ataques de ingeniería social en 2023. Los atacantes evolucionaron en el uso de servicios legítimos El informe Barracuda destacó la evolución del uso de servicios legítimos para atacar a los empleados a través de estas técnicas de ingeniería social. Gmail fue, con diferencia, el dominio de correo electrónico más utilizado para ataques de ingeniería social y representó el 22% de los ataques el año pasado. Los siguientes servicios de correo web gratuitos más utilizados por los piratas informáticos fueron Outlook (2%), Hotmail (1%), iCloud (1%) y Mail.com (1%). Todos los demás dominios representaron el 73% de los ataques. Los ataques que utilizaron Gmail estuvieron particularmente sesgados hacia BEC, con más del 50% de los ataques a Gmail utilizados para este propósito. Las estafas representaron el 43% de los ataques que utilizaron Gmail en 2023. Los investigadores también descubrieron que los ciberdelincuentes aprovechan cada vez más los populares servicios comerciales de acortamiento de URL para insertar enlaces maliciosos en correos electrónicos de phishing. Esta táctica puede ayudar a disfrazar la verdadera naturaleza y el destino del enlace, ya que a menudo parecen provenir de sitios que parecen legítimos. El servicio de acortamiento de URL más utilizado el año pasado fue bit.ly, que se aprovechó en casi el 40% de los ataques que incluían una URL acortada. El siguiente servicio más utilizado fue el de X (anteriormente Twitter), utilizado en el 16% de los ataques que incluían una URL acortada. Esto marca un cambio importante en comparación con investigaciones anteriores de 2020, cuando el servicio de acortamiento de X se utilizó en alrededor de dos tercios de estos ataques (64%) y bit.ly en solo el 3%. Otra tendencia notable destacada en el informe fue un aumento significativo de los ataques de phishing con códigos QR a finales de 2023. Alrededor del 5% de los buzones de correo fueron objeto de ataques con códigos QR en el último trimestre del año. En estos ataques, los ciberdelincuentes insertan códigos QR en correos electrónicos de phishing, lo que incita a los usuarios a escanear el código y visitar una página falsa que parece ser un servicio o aplicación confiable. Estas páginas suelen estar diseñadas para engañar a los usuarios para que descarguen malware o introduzcan sus credenciales de inicio de sesión. Los investigadores observaron que los ataques a códigos QR son difíciles de detectar utilizando métodos tradicionales de filtrado de correo electrónico, ya que no hay ningún enlace incrustado ni archivo adjunto malicioso para escanear. Los códigos QR enviados por correo electrónico también alejan a las víctimas de las máquinas corporativas y las obligan a usar un dispositivo personal, como un teléfono o iPad, que no está protegido por el software de seguridad corporativo.