Es frecuente que los ciberataques se produzcan por links o archivos adjuntos sospechosos en los correos electrónicos. Los empleados son la puerta de entrada habitual a cualquier robo de datos dentro de una organización. Según los últimos hallazgos de HP Wolf Security, la unidad de ciberseguridad de HP, los profesionales de los departamentos financieros deben tener mucha cautela en la descarga de facturas, dados los últimos hallazgos e investigaciones de los últimos meses.
De acuerdo al último informe trimestral de HP Wolf Security, los ciberdelincuentes están empleando redireccionamientos abiertos, facturas vencidas y técnicas LotL («Living-off-the-Land») para evadir las protecciones de seguridad. El análisis de HP se basa en datos de millones de endpoints y los técnicos alerta de tres posibles mecanismos de fraude:
- Redireccionamientos Abiertos para Engañar a los Usuarios – En una sofisticada campaña de WikiLoader, los atacantes explotaron vulnerabilidades de redireccionamiento abierto en sitios web, redirigiendo a los usuarios a sitios de confianza antes de llevarlos a páginas maliciosas. Esta técnica hizo casi imposible que los usuarios detectaran el cambio.
- Abuso del Servicio BITS de Windows – Varias campañas utilizaron el servicio de transferencia inteligente en segundo plano (BITS) de Windows, un mecanismo legítimo para descargar o subir archivos, lo que permitió a los atacantes pasar desapercibidos mientras descargaban archivos maliciosos.
- Facturas Falsas y Ataques de Contrabando HTML – HP identificó actores de amenazas que ocultaban malware en archivos HTML que se presentaban como facturas de entrega. Estos archivos, al abrirse en un navegador web, desencadenaban una cadena de eventos que desplegaban malware, como AsyncRAT, con un diseño señuelo mínimo, indicando una baja inversión de tiempo y recursos por parte de los atacantes.
El informe subraya la importancia de una estrategia de seguridad en profundidad que aísle y contenga actividades de alto riesgo, reduciendo la superficie de ataque y asegurando una protección robusta contra amenazas avanzadas.
Descargar facturas: un hecho habitual en los departamentos financieros
Ante estos hechos, Patrick Schläpfer, investigador principal de amenazas de HP Wolf Security, alerta a los financieros de las empresas. «Dirigirse a las empresas con señuelos de facturas es una técnica antigua pero aún efectiva y lucrativa. Los empleados en departamentos financieros, acostumbrados a recibir facturas, son más propensos a abrir estos correos. Si tienen éxito, los atacantes pueden monetizar rápidamente su acceso.»
Por su parte, Carlos Manero, responsable de servicios digitales y seguridad de HP, añade que “las técnicas de ‘Living-off-the-Land’ evidencian las limitaciones de confiar únicamente en la detección. Los atacantes que usan herramientas legítimas son difíciles de detectar sin generar muchos falsos positivos. La contención de amenazas proporciona protección cuando la detección falla, evitando que el malware filtre o destruya datos.”
Otros datos del informe
El informe también detalla las diversificaciones en los métodos de ataque utilizados por los ciberdelincuentes:
- Evasión de Escáneres de Gateway de Correo Electrónico: Al menos el 12% de las amenazas de correo electrónico identificadas por HP Sure Click eludieron uno o más escáneres.
- Principales Vectores de Amenaza: Los archivos adjuntos al correo electrónico representaron el 53%, las descargas desde navegadores el 25% y otros vectores como almacenamiento extraíble y archivos compartidos el 22%.
- Exploit sobre Macros: Este trimestre, el 65% de las amenazas documentadas se basaban en exploits para ejecutar código en lugar de macros.
La importancia de contar con una tecnología de defesa como HP Wolf Security
HP Wolf Security ejecuta tareas de riesgo en máquinas virtuales desechables y reforzadas por hardware, protegiendo a los usuarios sin afectar su productividad. Captura rastros detallados de intentos de infección, mitigando amenazas que escapan a otras herramientas de seguridad y proporcionando una visión única sobre las técnicas de intrusión y comportamiento de los atacantes.