Vuelve el phishing del calendario
- Actualidad
El último informe sobre el phishing de Kaspersky detalla cómo se siguen utilizando técnicas ya conocidas, recicladas para volver a ser efectivas. Entre ellas, parece que ha resurgido con fuerza el ataque de phishing B2B que se basa en invitaciones a eventos del calendario.
Kaspersky explica en el informe “Evolución de los ataques de phishing por correo electrónico: cómo los atacantes reutilizan y perfeccionan técnicas conocidas” la evolución que ha tenido el phishing este año. Como se destaca en el título del estudio, no hay nada particularmente novedoso en el phishing, más allá de la reutilización de las técnicas habituales.
La compañía destaca el regreso “con fuerza” de “una táctica que se remonta a finales de la década de 2010. Se trata del ataque de phishing del calendario. Su funcionamiento es básico pero efectivo: se envían correos con invitaciones a una cita de calendarios sin cuerpo de texto. Al abrirlo, el evento falso se añade al calendario y va generando recordatorios con enlaces que llevan a páginas falsas de inicio de sesión.
Otras técnicas muy utilizadas son los “correos sencillos que simulan notificaciones de mensajes de voz, con poco texto y un enlace a una página de destino básica. Al hacer clic, se activa una cadena de verificaciones mediante CAPTCHA para eludir los sistemas automáticos de seguridad”. También se suplantan los servicios cloud para esquivar la autenticación multifactor.
Roman Dedenok, experto en antispam de Kaspersky, señala que, “con unas tácticas de phishing cada vez más engañosas, desde Kaspersky recomendamos extremar la precaución con archivos adjuntos inusuales, como PDF protegidos con contraseña o códigos QR, y verificar siempre la URL de la web antes de introducir credenciales. Las organizaciones deben implementar programas de formación integrales, con simulaciones reales y buenas prácticas para detectar intentos de phishing”.