Phishing con ransomware en el 93% de casos

0

La empresa PhishMe, dedicada a al estudio y prevención de casos de estafas online, ha observado en su estudio que a finales de Marzo nada menos que el 93% de los emails con intentos de Phishing ya traen consigo su contrapartida criptográfica, el temido ransomware.

Phishing con ransomware en el 93% de casos

El ransomware se está convirtiendo en un instrumento privilegiado para que los cibercriminales ganen dinero fácil y rápido. Por eso estamos viendo un aumento histórico en el uso de este esquema de ataque. En Marzo de 2016, 9 de cada 10 ataques de Phishing ya traen ransomware adjunto.

Phishing con ransomware, 9 de cada 10 veces

El observatorio de PhishMe nos informa del envío de 6,3 millones de emails con Phishing/ransomware, suponiendo esto un histórico aumento del 789%, si nos fijamos en el mismo período del año 2015.

Nada menos que un 51% de los mensajes de email maliciosos enviados en Marzo fueron utilizados para transmitir ransomware, reflejando un aumento del 29 respecto a Febrero y de un 15% entre Febrero y Enero de 2016. Así lo explica Rohyt Belani, CEO y Co-fundador de PhisMe:

Hasta la fecha, en 2016, hemos detectado un aumento sin precedentes en cuanto a ataques por ransomware, y no vemos signos de que la moda se invierta. Los individuos, pequeñas y medianas empresas, hospitales y empresas multinacionales están todos afectados por lo que ya es el mayor negocio empleado por los criminales a nivel histórico.

Estos datos no sorprenden si tenemos en cuenta que en la Deep Web (Dark Net, bajos fondos de la red) está proliferando desde hace meses el ransomware-as-a-service, es decir plataformas que permiten que los delincuentes noveles se encuentren con más facilidades que nunca para comprar paquetes de extorsión perfectamente ensamblados.

Crecimiento de ransomware en intentos de Phishiing

Otra ventaja de las campañas de ransowmare es que son fáciles de organizar y no requieren un esfuerzo específico para ser administradas. En contraposición, por ejemplo, la venta de datos de tarjetas de crédito/débito requieren un nivel de organización especial.

Si nos enfocamos un poco más en cuanto al tipo de ransomware difundido por los delincuentes, es posible identificar un descenso claro de amenazas como Cryptowall (entre Octubre y Noviembre de 2015). Mientras, amenazas como Locky o Teslacrypt (también llamado Manamecrypt) está en pleno auge y son las más populares en este momento. Esto es algo normal, pues Cryptolocker tiene ya varios años y su método de operación es más que conocido.

En Marzo, casi el 75% de las muestras halladas corresponden al ransomware Locky.

Principales muestras de ransomware distribuídas mediante JSDRopper

Spear Phishing vs Soft Targeting

Además, los expertos también subrayan un crecimiento en el phishing de tipo “soft targeted”. Es decir, el intento que va dirigido a una categoría particular de trabajadores dentro de la organizción.

The experts also highlighted a spike in a type of phishing known as “soft targeted” phishing message, that is addressed to a particular category of workers. Las campañas de phishing enfocadas en ofrecer extractos e informes son un buen ejemplo de esta práctica, así como las que supuestamente incluyen un currículum adjunto de un candidato.

En estos casos, tan sólo los especialistas en RRHH estarían interesados en revisar el email.

Otra moda que continúa emergiendo con mayor fuerza en 2016, aparecida en 2015, es el uso de “soft targeting” en las campañas de Phishing. En contraste con la distribución amplia y el enfoque minucioso desplegado por uno o dos individuos mediante el spear-phishing, el soft targeting se enfoca en una categoría de individuos basada en su puesto en la empresa, sea cual sea su ubicación geográfica.

Los criminales apuntan a este sub-sector con contenido relevante para cada perfil. Estos emails maliciosos están casi siempre acompañados de documentos de Microsoft Office, infectados con malware de tipo dropper o troyanos, dispuestos a desplegar el ransomware final. 

Os invitamos a consultar el informe sobre Malware en Q1 2016 de PhishMe.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR