En la guerra del phishing contra el mundo, el uso del SEO es la más reciente estrategia identificada para aumentar las descargas de malware.
Si se ha preguntado si – de verdad – la ciberseguridad debe ser una cultura en la organizaciĂłn que se deslice transversalmente en todas las áreas y personas, quizás estos datos lo ayuden a decidirse.
Porque ningĂşn sistema ni protecciĂłn ue establezca su empresa dará reales resultados si no involucra y educa a sus colaboradores.Â
ÂżPor quĂ©? Porque el hacking los usa de vectores: Netskope, lĂder en Security Service Edge (SSE) y Confianza Cero, revela que las descargas de phishing tuvieron un incremento del 450% en los Ăşltimos 12 meses, impulsadas por atacantes que utilizan tĂ©cnicas de optimizaciĂłn de motores de bĂşsqueda (SEO) para mejorar la posiciĂłn de archivos PDF maliciosos en buscadores populares, incluyendo a Google y Bing.
Los hallazgos forman parte de la última edición del informe Cloud and Threat Report: Global Cloud and Malware Trends.
Este reporte sobre Nube y Amenazas de Netskope examina, tambiĂ©n, las descargas de malware que se han producido desde la nube y la web, destacando que los ciberdelincuentes se sofistican cada vez más y utilizan varias tĂ©cnicas de ingenierĂa social y familias de troyanos para atacar a sus vĂctimas.Â
La web como telaraña
El aumento del uso de motores de bĂşsqueda para entregar malware en los Ăşltimos doce meses evidencia lo expertos que se han vuelto algunos atacantes en materia de SEO.Â
Las descargas de malware referidas por los motores de bĂşsqueda fueron predominantemente archivos PDF maliciosos, incluidos muchos CAPTCHA falsos malintencionados que redirigĂan a los usuarios a:
- Sitios web de phishing
- Correo no deseado
- EstafasÂ
- Y malware
En el caso de LatinoamĂ©rica, aproximadamente solo el 18% de las descargas de malware provienen de la misma regiĂłn.Â
Los resultados tambiĂ©n evidencian que los atacantes tienden a dirigirse a las vĂctimas ubicadas en una regiĂłn especĂfica con malware alojado dentro de esa misma regiĂłn.Â
AsĂ, en la mayorĂa de las zonas, la diversidad de las descargas de malware se originĂł en la misma regiĂłn que la vĂctima, aunque en otros casos, procedieron de territorios vecinos, como en el caso de LatinoamĂ©rica.Â
De igual modo, la regiĂłn registrĂł una de las mayores descargas de troyanos.Â
Ray Canzanese, Director de InvestigaciĂłn de Amenazas de Netskope destaca sobre el informe que,Â
“El malware ya no se limita a las peligrosas categorĂas web tradicionales. Ahora está al acecho en todas partes, desde las aplicaciones en la nube hasta el SEO de los motores de bĂşsqueda, poniendo en mayor riesgo a las organizaciones que nunca”.Â
Principales hallazgos
Basados en un subconjunto de datos de uso anĂłnimos recopilados por la plataforma Netskope Security Cloud, entre otras observaciones del informe destacan:Â
1.- Los troyanos siguen demostrando que son efectivos
Los troyanos representan el 77% de todas las descargas de malware de la nube y de la web, ya que los atacantes usan tĂ©cnicas de ingenierĂa social para tener un punto de apoyo inicial y entregar una variedad de cargas dañinas para las siguientes etapas, incluyendo puertas traseras, infostealers y ransomware.
A nivel mundial no existe una sola familia de troyanos que sea la dominante.Â
Las diez principales representan sĂłlo el 13% de todas las descargas, mientras que el 87% restante proviene de familias menos comunes.
- – La nube y la web son la combinaciĂłn perfecta para un atacante
El 47% de las descargas de malware se originan en aplicaciones en la nube en comparaciĂłn con el 53% de los sitios web tradicionales.
Los atacantes continĂşan utilizando una combinaciĂłn de nube y web para atacar a sus vĂctimas.
3.- Las aplicaciones de almacenamiento en la nube populares continĂşan siendo la fuente de la mayorĂa de las descargas de malware en la nube
Otros de los principales referentes de aplicaciones en la nube incluyeron a aplicaciones de colaboraciĂłn y webmail, desde las que los atacantes pueden enviar mensajes directamente a sus vĂctimas en muchas formas diferentes, incluidos:Â
- Correos electrĂłnicos
- Mensajes directos
- ComentariosÂ
- Y documentos compartidos
4.- Los archivos de malware de Microsoft Office han bajado a niveles anteriores a Emotet
Los archivos EXE y DLL representan casi la mitad de todas las descargas de malware ya que los atacantes continĂşan apuntando a Microsoft Windows, mientras que los archivos maliciosos de Microsoft Office van a la baja y han vuelto a los niveles anteriores al troyano Emotet.
Esto se debe, en gran parte, a las valiosas advertencias proactivas del año pasado y a los controles de seguridad introducidos por proveedores de tecnologĂa como Google y Microsoft.