Por Lakshya Mathur y Yashvi Shah Los atacantes de phishing tienen como objetivo engañar a las personas para que revelen información confidencial con fines de lucro, robo de credenciales, acceso a redes corporativas y propagación de malware. Este método a menudo implica tácticas de ingeniería social, explotando factores psicológicos para manipular a las víctimas para que realicen acciones comprometedoras que pueden tener profundas consecuencias para la seguridad personal y organizacional. Durante los últimos cuatro meses, McAfee Labs ha observado una tendencia creciente en el uso de documentos PDF para realizar una sucesión de campañas de phishing. Estos archivos PDF se entregaron como archivos adjuntos de correo electrónico. Los atacantes prefieren usar archivos PDF para phishing debido a la confiabilidad generalizada del formato de archivo. Los archivos PDF, comúnmente vistos como documentos legítimos, proporcionan una plataforma versátil para incrustar enlaces, contenido o exploits maliciosos. Al aprovechar la ingeniería social y explotar la familiaridad que tienen los usuarios con los archivos adjuntos en PDF, los atacantes aumentan la probabilidad de éxito en las campañas de phishing. Además, los archivos PDF ofrecen un medio para eludir los filtros de correo electrónico que pueden centrarse en detectar amenazas en otros formatos de archivo. Las campañas de phishing observadas utilizando archivos PDF fueron diversas y abusaron de varias marcas como Amazon y Apple. Los atacantes a menudo se hacen pasar por entidades conocidas y confiables, lo que aumenta las posibilidades de atraer a los usuarios para que interactúen con el contenido malicioso. Además, profundizaremos en los distintos tipos de URL utilizadas por los atacantes. Al comprender los temas y los patrones de URL, los lectores pueden mejorar su conocimiento y reconocer mejor los posibles intentos de phishing. Figura 1: Mapa de calor geográfico de phishing en PDF que muestra a los clientes de McAfee atacados en el último mes. Diferentes temas de phishing Los atacantes emplean una variedad de temas corporativos en sus tácticas de ingeniería social para atraer a las víctimas a hacer clic en enlaces de phishing. A menudo se imitan marcas destacadas como Amazon, Apple, Netflix y PayPal, entre otras. Los archivos PDF están cuidadosamente elaborados para inducir una sensación de urgencia en la mente de la víctima, utilizando frases como «su cuenta necesita ser actualizada» o «su identificación ha caducado». Estas tácticas tienen como objetivo manipular a las personas para que tomen medidas inmediatas, contribuyendo al éxito de las campañas de phishing. A continuación se muestran algunos de los ejemplos: Figura 2: Phish de PDF falso de Amazon Figura 3: Phish de PDF falso de Apple Figura 4: Phish de PDF falso del Servicio de Impuestos Internos Figura 5: Phish de PDF falso de Adobe A continuación se muestran las estadísticas sobre el volumen de varios temas que hemos visto. en estas campañas de phishing. Figura 6: Estadísticas de diferentes campañas temáticas basadas en visitas de clientes de McAfee en el último mes Abuso de enlaces de LinkedIn y Google Los ciberatacantes están explotando la popular plataforma de redes profesionales LinkedIn y aprovechando Google Apps Script para redirigir a los usuarios a sitios web de phishing. Examinemos cada método de abuso individualmente. En el caso de LinkedIn, los atacantes utilizan enlaces inteligentes para eludir el antivirus y otras medidas de seguridad. Los enlaces inteligentes son parte integral del servicio LinkedIn Sales Navigator, diseñados para rastrear y comercializar cuentas comerciales. Figura 7: Enlace inteligente de LinkedIn que redirige a un sitio web externo. Al emplear estos enlaces inteligentes, los atacantes redirigen a sus víctimas a páginas de phishing. Este enfoque estratégico les permite eludir las medidas de protección tradicionales, ya que el uso de LinkedIn como referencia añade un elemento de legitimidad, lo que dificulta que los sistemas de seguridad detecten y bloqueen actividades maliciosas. Además de explotar LinkedIn, los atacantes están aprovechando la funcionalidad de Google Apps Script para redirigir a los usuarios a páginas de phishing. Google Apps Script sirve como una plataforma de desarrollo basada en JavaScript que se utiliza para crear aplicaciones web y otras funcionalidades. Los atacantes incorporan código malicioso o de phishing dentro de esta plataforma y, cuando las víctimas acceden a las URL asociadas, se activa la visualización de páginas de phishing o maliciosas. Figura 8: Página falsa de Amazon mostrada al acceder a la URL del script de Google Como se muestra en la Figura 8, cuando las víctimas hacen clic en el botón «Continuar», posteriormente son redirigidas a un sitio web de phishing. Resumen Crear archivos PDF muy convincentes que imiten a empresas legítimas se ha vuelto una tarea fácil para los atacantes. Estos archivos PDF meticulosamente diseñados crean una sensación de urgencia a través de una hábil ingeniería social, lo que incita a los clientes desprevenidos a hacer clic en enlaces de phishing integrados. Al morder el anzuelo, los individuos son redirigidos a sitios web de phishing engañosos, donde los atacantes solicitan información confidencial. Esta sofisticada táctica se implementa a escala global, con estos convincentes archivos PDF distribuidos a miles de clientes en todo el mundo. Específicamente, destacamos el uso cada vez mayor de archivos PDF en campañas de phishing durante los últimos cuatro meses, con atacantes adoptando diversos temas como Amazon y Apple para explotar la confianza de los usuarios. En particular, las tácticas de phishing se extienden a plataformas populares como LinkedIn, donde los atacantes aprovechan enlaces inteligentes para redirigir a las víctimas a páginas de phishing, evadiendo las medidas de seguridad tradicionales. Además, Google Apps Script se aprovecha de su funcionalidad basada en JavaScript, lo que permite a los atacantes insertar código malicioso y dirigir a los usuarios a sitios web engañosos. Remediación Protegerse del phishing requiere una combinación de conciencia, precaución y prácticas de seguridad. A continuación se detallan algunos pasos clave para ayudar a protegerse contra el phishing: Sea escéptico: tenga cuidado al recibir correos electrónicos, mensajes o solicitudes de redes sociales no solicitados, especialmente aquellos con contenido urgente o alarmante. Verificar la identidad del remitente: antes de hacer clic en cualquier enlace o proporcionar información, verifique la legitimidad del remitente. Verifique las direcciones de correo electrónico, los nombres de dominio y los detalles de contacto para detectar cualquier inconsistencia. Evite hacer clic en enlaces sospechosos: pase el cursor sobre los enlaces para obtener una vista previa de la URL real antes de hacer clic. Tenga cuidado con las URL acortadas y, en caso de duda, verifique la autenticidad del enlace directamente con el remitente o a través de los canales oficiales. Utilice la autenticación de dos factores (2FA): habilite 2FA siempre que sea posible. Esto agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a su dispositivo móvil. McAfee brinda cobertura contra un amplio espectro de campañas de phishing activas y ofrece protección a través de funciones como escaneo en tiempo real y filtrado de URL. Si bien mejora la seguridad contra diversos intentos de phishing, los usuarios deben permanecer atentos y adoptar prácticas responsables en línea junto con el uso de McAfee. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);