Nueve de cada diez ciberataques de extorsión exigen menos de 2.000 dólares

  • Seguridad

ransomware rescate ©Freepik

El 90% de las extorsiones vía correo electrónico solicitan cantidades moderadas que están por debajo de los 2.000 dólares en criptomonedas como bitcoin, según una investigación llevada a cabo por la Universidad de Columbia. El 97% de las cuentas de los remitentes enviaron menos de 10 correos de ataque cada una.

  Recomendados....

» Guía 360 de la Inteligencia Artificial Informe
» Mejorar resultados empresariales con la integración de comunicaciones unificadas y contact center Leer
» Ventajas y retos de la nueva era del Dato Acceder

Una nueva investigación revela que los estafadores que intentan extorsionar a las víctimas mediante correos electrónicos amenazándolas con la divulgación de material vergonzoso o ilícito, apuntan a no más de 10 cuentas de e-mail laborales a la vez y solicitan pagos moderados, alrededor de 1.000 dólares en bitcoin. Estas tácticas permiten a los atacantes mantenerse ocultos y evitar alertar a posibles víctimas, equipos de seguridad y sistemas de pago.

Un equipo de investigadores de la Universidad de Columbia ha examinado 300.000 correos electrónicos identificados como estafas de chantaje durante un período de doce meses, utilizando los detectores basados en IA de Barracuda Networks, que ha reunido los hallazgos en un informe.

Comprender el modelo de ataque
El equipo de Columbia agrupó los correos electrónicos de extorsión según las direcciones de las billeteras de bitcoin utilizadas. Supusieron que un atacante utilizaría la misma billetera bitcoin para todos sus ataques, de manera que una billetera equivaldría a un atacante. Descubrieron 3.000 direcciones únicas de billeteras de bitcoin, de las cuales 100 aparecen en el 80% de los correos electrónicos. Esto sugiere que un número relativamente pequeño de atacantes es responsable de la mayoría de los correos electrónicos de extorsión.

El equipo también analizó los campos de correo electrónico del "remitente" para cada correo de extorsión. Supusieron que un atacante utilizaría la misma cuenta para todos los correos electrónicos distribuidos en un solo ataque, pero que podría usar una cuenta diferente para otros ataques. Descubrieron que el 97% de las cuentas de los remitentes enviaron menos de 10 correos de ataque cada una. Además, el 90% de los ataques exigieron pagos de menos de 2.000 dólares en bitcoin.

"Nuestro análisis sugiere que las estafas de extorsión son llevadas a cabo por un número relativamente pequeño de perpetradores, cada uno de los cuales realiza múltiples ataques a pequeña escala con demandas de extorsión moderadas", asegura Asaf Cidon, profesor asociado de ingeniería eléctrica en la Universidad de Columbia.

Para Cidon, estas sumas relativamente modestas hacen que sea más probable que los objetivos cooperen con la extorsión, y la cantidad relativamente pequeña de correos por remitente facilita que los atacantes eviten ser detectados por las tecnologías de seguridad tradicionales y las medidas antifraude de los proveedores de pago, evitando así alertar a la policía y a los medios de comunicación, lo que podría informar a posibles víctimas sobre la estafa.

Mantener a los empleados y a la organización protegidos
"Los equipos de seguridad deben tomar en serio los ataques de extorsión, especialmente cuando se dirigen a personas a través de sus cuentas de correo electrónico laborales", según Barracuda.

Como explica el especialista, existen pasos importantes que los equipos de seguridad pueden tomar para proteger a los empleados y a la organización en general de los ataques de extorsión, como invertir en seguridad de correo electrónico impulsada por IA que pueda detectar y bloquear los correos antes de que lleguen al destinatario previsto, evitando que los atacantes tomen el control de las cuentas y utilicen la empresa como base para lanzar otros ataques.

Estas medidas deben ir acompañadas de políticas de seguridad y capacitación para los empleados que desalienten el uso de sus correos laborales para acceder a sitios de terceros o almacenar información personal confidencial en dispositivos de trabajo, al tiempo que proporcionan un lugar seguro y confidencial para informar cualquier incidente.