Los ataques de phishing son cada vez más sofisticados y los ciberdelincuentes invierten en nuevas formas de engañar a las víctimas para que revelen información confidencial o instalen software malicioso. Una de las últimas tendencias en phishing es el uso de códigos QR, CAPTCHA y esteganografía. Mira cómo se realizan y aprende a detectarlos.
quishing
Quishing, una técnica de phishing resultante de la combinación de «QR» y «phishing», se ha convertido en un arma popular para los ciberdelincuentes en 2023.
Al ocultar enlaces maliciosos dentro de códigos QR, los atacantes pueden evadir los filtros de spam tradicionales, que están orientados principalmente a identificar intentos de phishing basados en texto. La incapacidad de muchas herramientas de seguridad para descifrar el contenido de los códigos QR hace que este método sea una opción preferida para los ciberdelincuentes.
Un correo electrónico que contiene un código QR con un enlace malicioso |
Analizar un código QR con un enlace malicioso incorporado en un entorno seguro es fácil con CUALQUIER EJECUCIÓN:
- Simplemente abre esta tarea en el sandbox (o cargue su archivo con un código QR).
- Navegue a la sección Descubrimiento estático (haciendo clic en el nombre del archivo en la esquina superior derecha).
- Seleccione el objeto que contiene el código QR.
- Haga clic en «Enviar para analizar».
Luego, el entorno de pruebas iniciará automáticamente una nueva ventana de tareas que le permitirá analizar la URL identificada en el código QR.
Aprovecha la oferta del Black Friday de ANY.RUN
Compra una suscripción anual al plan Searcher o Hunter y consigue otra para tu colega de forma totalmente gratuita. Disponible del 20 al 26 de noviembre.
Ataques basados en CAPTCHA
CAPTCHA es una solución de seguridad que se utiliza en sitios web para evitar que los robots automatizados creen cuentas falsas o envíen spam. Los atacantes han logrado aprovechar esta herramienta en su beneficio.
Una página CAPTCHA de ataque de phishing que se muestra en el entorno limitado de ANY.RUN |
Los atacantes utilizan cada vez más CAPTCHA para enmascarar formularios de recolección de credenciales en sitios web falsos. Al generar cientos de nombres de dominio utilizando un algoritmo generado por dominio aleatorio (RDGA) e implementar los CAPTCHA de CloudFlare, pueden ocultar eficazmente estos formularios de los sistemas de seguridad automatizados, como los rastreadores web, que no pueden eludir los CAPTCHA.
Una página de inicio de sesión falsa de Halliburton |
El ejemplo anterior muestra un ataque dirigido a empleados de Halliburton Corporation. Primero requiere que el usuario pase una verificación CAPTCHA y luego utiliza una página de inicio de sesión privada realista de Office 365 que es difícil de distinguir de la página real.
Una vez que la víctima ingresa sus credenciales de inicio de sesión, es redirigida a un sitio web legítimo, mientras que los atacantes extraen las credenciales a su servidor de Comando y Control.
Obtenga más información sobre los ataques CAPTCHA en Este artículo.
Campañas de malware de esteganografía
La esteganografía es la práctica de ocultar datos dentro de diferentes medios, como imágenes, videos u otros archivos.
Un ataque de phishing típico que emplea esteganografía comienza con un correo electrónico cuidadosamente elaborado y diseñado para parecer legítimo. Incrustado en el correo electrónico hay un archivo adjunto, a menudo un documento de Word, acompañado de un enlace a una plataforma para compartir archivos como Dropbox. En el siguiente ejemplo, puede ver un correo electrónico falso de una organización del gobierno colombiano.
Un correo electrónico de phishing suele ser la primera etapa de un ataque. |
El usuario desprevenido que hace clic en el enlace dentro del documento descarga un archivo que contiene un archivo de script VBS. Tras la ejecución, el script recupera un archivo de imagen, aparentemente inofensivo pero que contiene código malicioso oculto. Una vez ejecutado, el malware infecta el sistema de la víctima.
Para comprender cómo se llevan a cabo y detectan los ataques de esteganografía, consulte Este artículo.
Exponga ataques de phishing con ANY.RUN
CUALQUIER EJECUCIÓN es un entorno limitado de análisis de malware que es capaz de detectar una amplia gama de tácticas de phishing y permitir a los usuarios examinarlas en detalle.
Echa un vistazo a ANY.RUN Oferta de Viernes Negrodisponible del 20 al 26 de noviembre.
La caja de arena ofrece:
- Máquinas virtuales Windows 7,9,10,11 totalmente interactivas
- Informes completos con IOC y configuraciones de malware
- Análisis privado de un número ilimitado de archivos y enlaces.