arrows and shield

Neutralización de ciberseguridad del mes: bloqueo de los ataques de phishing que pasan del correo electrónico a los SMS

Share with your network!

En el entorno laboral dinámico actual, el correo electrónico sigue siendo una herramienta principal de comunicación. Sin embargo, las personas también interactúan a través de una variedad de canales digitales, como Facebook, Microsoft Teams, Slack y LinkedIn.

En cuanto a amenazas, el phishing sigue creciendo como vector de ataque. Y los mensajes de phishing que incluyen URL maliciosas son especialmente populares. Según un estudio de Proofpoint, en los últimos tres años se ha producido un aumento del 119 % en el número de amenazas de URL distribuidas por correo electrónico.

Además, los ciberdelincuentes ya no limitan sus ataques de phishing al correo electrónico. Ahora lanzan contra sus víctimas más ataques que utilizan una combinación de correo electrónico, mensajes de texto y otros canales digitales, lo que aumenta sus posibilidades de éxito.

Proofpoint detectó recientemente que un atacante inició una conversación por correo electrónico y, posteriormente, intentó trasladar la interacción al canal de SMS. A continuación, analizaremos cómo se desarrolló este ataque de phishing y cómo Proofpoint puede evitar que esto le ocurra a su organización.

La situación

Un ciberdelincuente envió un correo electrónico de phishing a un usuario dentro de una organización, simulando ser un mensaje inofensivo de un proveedor externo. Sin embargo, se identificaron dos claras señales de alerta:

  1. El atacante intentó trasladar la conversación desde el correo electrónico a otro canal, que probablemente no estaba bajo la supervisión del equipo de seguridad.
  2. Se le solicitó al empleado su número de teléfono. (Solicitar cualquier información personal es una señal de alerta).

No se incluyó ninguna URL maliciosa ni payload en el correo electrónico, por lo que no hubo nada que analizar desde el punto de vista técnico. En consecuencia, la solución de seguridad de correo electrónico que utilizaba la organización no pudo identificar el mensaje como un correo de phishing, y se entregó en la bandeja de entrada del usuario.

La amenaza: ¿cómo se produjo el ataque?

Veamos cómo se desarrolló el ataque:

1) Atraer a la víctima. El atacante elaboró un mensaje aparentemente inocente, con el objetivo de persuadir al destinatario para que le facilitara su número de teléfono. Luego, sugirió que sería más sencillo y rápido continuar la conversación mediante mensajes de texto (SMS) en lugar de seguir utilizando el correo electrónico.

Example of phishing email used by threat actor

Correo electrónico de phishing utilizado por el ciberdelincuente.

2) Cambiar a SMS. Una vez que un ciberdelincuente traslada la conversación del correo electrónico a los mensajes SMS, puede convencer a los usuarios de que realicen una serie de acciones inseguras. Algunos ejemplos de estas acciones incluyen hacer clic en enlaces peligrosos, visitar sitios web fraudulentos para introducir credenciales, rellenar formularios que recopilan datos personales o realizar actividades que ponen en riesgo la información confidencial de la empresa.

Los ciberdelincuentes saben que los canales de mensajería, colaboración y comunicación basados en texto son inherentemente menos seguros y no siempre se encuentran bajo la supervisión de los equipos del centro de operaciones de seguridad (SOC). Esto hace que este tipo de ataques pueda convertirse en un grave problema para las organizaciones.

La detección: ¿cómo identificó Proofpoint este ataque?

Proofpoint ofrece una solución integral centrada en las personas para proteger las organizaciones frente a la más amplia variedad de ataques actuales. Proofpoint Nexus es nuestra pila de detección multicapa, que incluye análisis de contenido y reputación, búsqueda de dominios parecidos ("lookalike domains"), análisis predictivo en entorno aislado, inteligencia de amenazas de clase mundial, grandes modelos de lenguaje grande (LLM), análisis de comportamiento y semántico, y tecnología de visión artificial. Todas estas tecnologías trabajan juntas para crear una defensa multicapa capaz de detectar y neutralizar mensajes y payloads maliciosas procedentes de amenazas muy sofisticadas y en constante evolución.

Proofpoint fue capaz de detectar el intento de phishing y lo habríamos bloqueado de haber sido la solución desplegada. Analizamos el cuerpo del correo electrónico, los encabezados, las payloads y las URL incrustadas. En este ataque de phishing, no había ninguna payload o URL maliciosa que levantara sospechas. Sin embargo, nuestro gran modelo de lenguaje (LLM) de análisis semántico determinó la verdadera intención del remitente.

En este intercambio, el remitente buscaba trasladar la conversación fuera de la organización y alejarla del canal seguro de comunicación por correo electrónico. También identificamos que el remitente no era alguien con quien el empleado tuviera una comunicación habitual.  Estas observaciones combinadas habrían marcado el correo como sospechoso, activando una advertencia inmediata al destinatario. El mensaje se habría clasificado como "señuelo" y el equipo de seguridad habría recibido una alerta automatizada para su investigación.

Proofpoint AI detection engines identified the threat as a lure.

El motor de detección basado en IA de Proofpoint identificó la amenaza como un señuelo.

Los ciberdelincuentes eligen los ataques de phishing basados en SMS (smishing) frente a otros tipos de phishing por varias razones. En primer lugar, estos ataques amplían su panorama de objetivos más allá del correo electrónico. Según un estudio de Proofpoint, en los últimos tres años se ha producido un aumento del 2524 % en el número de amenazas de URL distribuidas por smishing. Esto subraya la intensidad con la que los actores de amenaza están comenzando a dirigirse a canales de comunicación fuera del correo electrónico.

En segundo lugar, el estudio demuestra que las personas tienen más probabilidades de abrir enlaces en mensajes de texto. Las tasas de clics en SMS oscilan entre el 8,9 y el 14,5 %. En comparación, el correo electrónico tiene una tasa media de clic del 2 %

Estos factores explican por qué los ciberdelincuentes recurren cada vez más a este tipo de ataques. Consideran que al centrarse en usuarios que utilizan canales digitales menos seguros, como los SMS, logran mejores resultados que si emplean únicamente ataques por correo electrónico.

Proofpoint entiende que las amenazas ya no se limitan al correo electrónico, sino que el entorno de riesgo ha evolucionado. Por eso, nuestra protección contra el phishing abarca también las plataformas de mensajería, colaboración y redes sociales. La tecnología Nexus AI de Proofpoint utiliza nuestra avanzada inteligencia de amenazas para realizar análisis de reputación de URL y bloquear enlaces maliciosos justo en el momento en que los usuarios hacen clic. Esto evita que los usuarios interactúen con sitios web y contenido maliciosos, con absoluta independencia del lugar en el que se encuentren.

La corrección: lecciones aprendidas

Debe tomar medidas proactivas para proteger su organización frente a este tipo de campañas de phishing. Algunos consejos:

  • Adopte la detección mediante análisis semántico. La detección de amenazas basada en inteligencia artificial debe ser capaz de identificar y bloquear payloads y URL. También debe poder analizar el cuerpo de un mensaje de correo electrónico y comprender la intención subyacente del mensaje. Según ese análisis, el sistema puede bloquear el correo de manera proactiva o alertar al usuario sobre una posible amenaza.
  • Amplíe la protección contra el phishing más allá del correo electrónico. Los ciberdelincuentes están utilizando canales digitales como un nuevo vector de ataque para lanzar campañas de phishing mediante ingeniería social y URL maliciosas. Amplíe la protección contra el phishing más allá del correo electrónico para garantizar la seguridad de sus aplicaciones de mensajería y colaboración. La inspección de URL en tiempo real, al hacer clic, evita la recopilación de credenciales o la propagación de malware por toda la organización mediante URL maliciosas.
  • Refuerce la formación en seguridad de sus empleados. Las sesiones periódicas de formación contribuyen a modificar el comportamiento de los empleados con el tiempo, haciéndoles más vigilantes y proactivos. Los usuarios deben aprender a reconocer intentos de phishing y a desconfiar de los mensajes no solicitados en cualquier canal digital. La formación también debe destacar la importancia de revisar los detalles de los correos electrónicos e identificar cuándo existe la intención de trasladar la conversación a otros canales como SMS, Microsoft Teams o Slack.

Proofpoint ofrece protección centrada en las personas

El fuerte aumento de los ataques sofisticados de phishing es un claro recordatorio del dinamismo del panorama de amenazas. Los ciberdelincuentes saben que las personas utilizan múltiples canales para comunicarse y colaborar, como Teams, Slack y los SMS. Los atacantes encuentran nuevas formas de evadir las defensas de las organizaciones, dirigiéndose a los usuarios a través de estos canales digitales que suelen ser menos seguros y que no se supervisan. Por eso es fundamental ser proactivo en materia de seguridad.

Aunque el correo electrónico continúa siendo el principal vector de amenaza, los ciberdelincuentes han ampliado su campo de acción y ahora también explotan plataformas de mensajería, herramientas de colaboración, aplicaciones cloud y servicios uso compartido de archivos. Proofpoint Prime Threat Protection ofrece una solución de defensa completa contra todas las amenazas centradas en las personas, existentes y emergentes.

Para obtener más información sobre Proofpoint Prime Threat Protection, descargue nuestro resumen de la solución.

Consulte nuestra serie "Neutralización de ciberseguridad del mes"

Para saber más sobre cómo Proofpoint bloquea los ataques avanzados, consulte nuestros artículos de esta serie: