Fran 🐝 Brizzolis

hace 7 años · 4 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Aprende a protegerte "o casi" de las tácticas o señuelos más empleados de PHISHING

Aprende a protegerte "o casi" de las tácticas o señuelos más empleados de PHISHING


ene LI

Myrna Quirez 6
o>

— —

Hoo Bs St

We have enclosed invoice APOCO136419 for $1,085.65.
Payment is due on 26042016

Invoice summary

Company / Business: Mies ies

Amn. Cnet Firancial Officer

Summary: 15% Easter discount Apphed

Fool free 10 contact us you have any Gueres.

en

=
Today at 9:35 AM

@


Aunque los años van pasando, el phishing sigue siendo uno de los métodos de ataque más empleados y, aparentemente, de los que más éxito tienen. Desde simples bromas hasta peligrosos ransomware y troyanos, esta forma de ataque que se sirve del engaño sigue aprovechándose del exceso de confianza de algunos.

Después de publicar seis consejos para evitar ataques de ransomware, en esta ocasión vamos a enseñar a detectar los cinco señuelos más comunes empleados en el phishing a través de correo electrónico, siendo este uno de los medios más empleados a la hora de expandir malware y que podría tener consecuencias desastrosas en caso de infectar una computadora perteneciente a una red empresarial.


Ten cuidado con la factura adjuntada

Los señuelos donde el usuario ha supuestamente perdido dinero, “money out”, está entre los más empleados por los atacantes de phishing, representando casi la mitad de las campañas detectadas. El señuelo de “money out” utiliza la expectación provocada por el mismo proceso de pago para engañar a los destinatarios e incitarles a abrir un fichero adjuntado o un enlace puesto en el email.

El señuelo de la factura es el más utilizado seguido de la transacción, el cual ha resultado muy efectivo en campañas realizadas en Europa. También resultan muy comunes los señuelos relacionados con pedidos que el usuario no ha realizado.

El señuelo de “money out” a menudo incluye un documento adjuntado con código malicioso embebido, el cual forma la mayoría de las veces parte de una macro maliciosa que tiene que ser habilitada por el usuario. En muchas ocasiones este mismo código malicioso se encarga de descargar otro malware.


Thank youl Your online order was placed Successfully

 

“ «+
eon (llc EER-
T ———

Thank you! Your online orter was placed successuly

 

Thank you tor shopper wh RFE SERIE

Yous order sate was changed to [PROCESSING] You can vew order Getals the document afached
We'd ser you mad once the Goce wil be passed 1 deivery noting the stats change © (DISPATCHED)
you Rave any queries 60 nox hesate 1 contact 3 va emai o telephone

Kina Rogar.



=H 650 rs aS Message (Plan Tet)

Wee 12/2016 1040 AM

 

eFax Report <
eFax 9376

 

 

INCOMING FAX REPORT

 

Date/Time: Wednesday, 02.02.2016
Speed. 299bgs

Connection time: 04:09

Page: 5

Resolution: Normal

Remote 10: 341. [173918

Une number: 7

DTMF/DID:

Descrptcn: internal only

http je 1976 etax dowvery [ll /efax_reportrp

 

 

 

@ ste move stout thas Reson

 

AA



No hagas clic sobre el documento escaneado

Los señuelos relacionados con faxes y notificaciones de archivos escaneados es el segundo tipo más utilizado, estando presente en una de cada diez campañas. Este señuelo se presenta como algo urgente. El fax está vinculado a las líneas telefónicas y de audio, las cuales no suelen estar asociadas al malware. Sin embargo, empleados que están bastante ocupados y que sufren estrés raras veces se lo piensan dos veces antes de hacer clic sobre el enlace asociado al malware.


RE: ship ng deters Message Bien Tet T®- 0 x

 

brad, f@ l0gistics.com
RE: shipping details

«

 

© is nemnge wes srt wih High importance.

IR ao 3000

We managed to send the package today.
Please find attached the shipping receipt from UPS.

 

@ see more stout beaclll © Whooinicnc

 

alelels



El paquete que ha llegado con el recibo adjuntado

Las notificaciones falsas de compra y envío siguen siendo populares entre los atacantes que capitalizan la expansión de las tiendas electrónicas. Mientras que algunos de los señuelos de este tipo hacen uso de marcas conocidas (obviamente, sin su consentimiento ni conocimiento) para ofrecer un aspecto más realista, otros pretenden directamente hacerse pasar por un proveedor.

A la vez que más negocios se apoyan en las ventas y subastas online como principal medio para comerciar, no es raro que un proceso de compra en una tienda online sea completado por un vendedor diferente que sea desconocido para el comprador. Esto aumenta las posibilidades de que el receptor abra correos electrónicos de un falso vendedor que no corresponde con el proveedor original del producto.

Los señuelos de notificaciones de envío incluyen a menudo documentos adjuntados con los falsos detalles del pedido. Cuando el receptor abre ese documento con datos falsos un exploit se ejecuta automáticamente y se muestra un botón de “Habilitar contenido” que muestra los contenidos del documento. Una vez habilitados todos los contenidos del documento la infección por malware ya se ha producido.


AIHD Oe vv Active Discount Transaction - €01260S2105029/1 - Message (Pian Text) -~ mon

 

  

 

eo -@
x Burne q% BO
eeteg | V Sreste New 3 ionmiete & a
xX a QQ Bens Um & Pp a
Delete Resy Reps Formac 8) were pi Team ate Zoom
v a o]| MTT Dames gp pmaiye (OT
Delete Reipeng Quit steps « Move Teg a tems Zsom
© Extra ne Breaks in ts message were remcved
from Sart ox <sucuhe rorce dere con» Sent 16 2022016 0943
Te oem
ce
Subject Adtwe Ducount Transaction 6010521050291
1 Message | E601 26002109029 1 som 147 KB
Ths message 5 to inform that the folowing event happened or action & required in the Bank pk system 2

Event/Action Description : Active Discount Transaction - 66126292105023/1 Date : Feb 26, 2016 Number of Invoices : 3 Total
Amount: 595.78 Discount Amount : 59288 ee Amount : 0.00 Charge Amount - 0.60 Currency : GBP Maturity Date : May 31, 2016

Disclamer:

While the information contained n the [Jf] Bank pic system 5 presumed to be accurate, [Jl] Bank pic makes no warranties of
any kind, express or implied, with respect 10 the accuracy, completeness or timeliness of the data or the information, induding, but
not kmited to, any mphed warranties of satofactory qualty of fess for o particular purpose.

This email and any files transmitted with t are confidential and intended solely for the use of the Individual or entity to whom they
are addressed.

1 you have received this email in error please noty servicedesk GI]  Danket co.uk

The footer ah confums that this emad message has been swept or the presence of Computer vIuses.

BE ie =

Se ne



Cuidado con los pedidos realizados con una lista adjuntada

Siendo similares a las facturas y las confirmaciones de pedido, los señuelos de transacciones de negocios difieren de las otras dos en que proponen un potencial acuerdo comercial, pidiendo el remitente (atacante) una lista de precios, acuerdos de importación y exportación, contratos, etc.

La prioridad en este tipo de señuelo es la de invitar al receptor a abrir directamente el fichero adjunto, que puede ser un fichero de texto o bien una hoja de cálculo, para que el receptor vea los detalles de la falsa solicitud. Esto da la ventaja a los atacantes de poder enviar mensajes cortos y simples.

Al igual que en los otros casos, el fichero adjuntado contiene código malicioso embebido que entra en acción una vez se haya abierto.


0c6daff5.jpg



Verificación de la transacción

Otro de los señuelos más conocidos son las relacionadas con operaciones comerciales, los cuales suelen apoyarse en una URL que dirige al fichero malicioso. Este tipo de señuelo de phishing suele suplantar a un banco o una institución financiera y engaña al usuario haciéndole creer que ha recibido noticias a través de correo electrónico o bien algún pago online.

Cuando el receptor ha abierto el documento adjuntado para verificar o corregir la información de la operación, el código malicioso embebido en dicho documento entra en acción e infecta el ordenador con un ransomware o un troyano bancario.


027d77b7.jpg



Los mejores consejos para no picar en los señuelos

Para proteger los equipos, los datos y los usuarios de estos señuelos empleados para el phishing se pueden seguir las siguientes recomendaciones:

  • Debido a la gran cantidad de ataques que hay a través de email, sería una buena idea invertir en soluciones de gateways para el correo capaces de detectar y prevenir ataques avanzados y aquellos que no están involucrados con ningún malware. Este paso ayuda a minimizar el número de amenazas que llegan a la red de la empresa. Una vez que dichas amenazas están en la red, el malware y el tráfico malicioso tendría que ser más difícil de detectar y distinguir del tráfico legítimo.
  • No permitir la entrega de emails con código ejecutable adjuntado, y del mismo modo, no permitir la compartición de código a través de email. Promulgar reglas simples para bloquear ficheros adjuntos .exe o .js ayuda a prevenir la red de ficheros maliciosos enviados en formatos corrientes.
  • Los atacantes utilizan una variedad de métodos para atacar a una organización. Implementar soluciones de seguridad que puedan correlacionar la actividad a través de vectores de amenazas es otra buena medida que se podría tomar. Esta capacidad ofrece una visión más profunda de los ataques para ayudar a resolverlos, bloquea futuros ataques y permite una detección más fácil los que pueden pasar.





















































































"""""""
Comentarios

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 10 min. de lectura

Hola abejas, después de solucionar algunos problemillas "locales" en mi ordenador, con la "privacida ...

hace 5 años · 3 min. de lectura

¡Hola abejas!... Aquí sigo intentando recuperar el ritmo, y como siempre recopilando información que ...

hace 5 años · 1 min. de lectura

¡Hola abejas!... · ¿No pensaríais que os ibais a librar de mi verdad? · Bueno ya se acaba 2018, y ...

Puede que te interesen estos puestos de trabajo

  • Domestiko

    Empleada Del Hogar

    Encontrado en: Buscojobs ES C2 - hace 2 horas


    Domestiko Sevilla, España

    Empleada hogar, casa del centro, para cuatro horas diarias: limpiar y planchar. Jornada parcial. Alta en Seguridad Social. ...

  • Ines

    empleado de hogar

    Encontrado en: beBee S2 ES - hace 6 días


    Ines Madrid, España De jornada completa

    Suplencia 1 mes. Buscamos una empleada de hogar interna durante un mes para ser la persona de apoyo de una señora mayor autónoma, · cualidades: paciente, trabajadora, educada, que sepa cocinar y llevar una casa (compras, limpieza, control de medicación). Abstenerse personas sin p ...

  • Domestiko

    Seleccion Empleada Interna Navarra

    Encontrado en: Buscojobs ES C2 - hace 2 horas


    Domestiko Nava, España

    Se Necesitan Empleadas de Hogar Internas en España ¿Eres una persona responsable, organizada y con experiencia en el cuidado del hogar? ¿Te gustaría trabajar en un ambiente familiar y con un buen sueldo? Si es así, esta es tu oportunidad Estamos buscando empleadas de hogar intern ...