Cómo los ataques de phishing en varias etapas aprovechan los QR, los CAPTCHA y la esteganografía


21 de noviembre de 2023Las noticias de los piratas informáticosAnálisis de cibercrimen/malware

Los ataques de phishing son cada vez más sofisticados y los ciberdelincuentes invierten en nuevas formas de engañar a las víctimas para que revelen información confidencial o instalen software malicioso. Una de las últimas tendencias en phishing es el uso de códigos QR, CAPTCHA y esteganografía. Mira cómo se realizan y aprende a detectarlos.

quishing

Quishing, una técnica de phishing resultante de la combinación de «QR» y «phishing», se ha convertido en un arma popular para los ciberdelincuentes en 2023.

Al ocultar enlaces maliciosos dentro de códigos QR, los atacantes pueden evadir los filtros de spam tradicionales, que están orientados principalmente a identificar intentos de phishing basados ​​en texto. La incapacidad de muchas herramientas de seguridad para descifrar el contenido de los códigos QR hace que este método sea una opción preferida para los ciberdelincuentes.

Ataques de phishing
Un correo electrónico que contiene un código QR con un enlace malicioso

Analizar un código QR con un enlace malicioso incorporado en un entorno seguro es fácil con CUALQUIER EJECUCIÓN:

  1. Simplemente abre esta tarea en el sandbox (o cargue su archivo con un código QR).
  2. Navegue a la sección Descubrimiento estático (haciendo clic en el nombre del archivo en la esquina superior derecha).
  3. Seleccione el objeto que contiene el código QR.
  4. Haga clic en «Enviar para analizar».

Luego, el entorno de pruebas iniciará automáticamente una nueva ventana de tareas que le permitirá analizar la URL identificada en el código QR.

Oferta de Viernes Negro

Aprovecha la oferta del Black Friday de ANY.RUN

Compra una suscripción anual al plan Searcher o Hunter y consigue otra para tu colega de forma totalmente gratuita. Disponible del 20 al 26 de noviembre.

Consiguelo ahora

Ataques basados ​​en CAPTCHA

CAPTCHA es una solución de seguridad que se utiliza en sitios web para evitar que los robots automatizados creen cuentas falsas o envíen spam. Los atacantes han logrado aprovechar esta herramienta en su beneficio.

Ataques de phishing
Una página CAPTCHA de ataque de phishing que se muestra en el entorno limitado de ANY.RUN

Los atacantes utilizan cada vez más CAPTCHA para enmascarar formularios de recolección de credenciales en sitios web falsos. Al generar cientos de nombres de dominio utilizando un algoritmo generado por dominio aleatorio (RDGA) e implementar los CAPTCHA de CloudFlare, pueden ocultar eficazmente estos formularios de los sistemas de seguridad automatizados, como los rastreadores web, que no pueden eludir los CAPTCHA.

Ataques de phishing
Una página de inicio de sesión falsa de Halliburton

El ejemplo anterior muestra un ataque dirigido a empleados de Halliburton Corporation. Primero requiere que el usuario pase una verificación CAPTCHA y luego utiliza una página de inicio de sesión privada realista de Office 365 que es difícil de distinguir de la página real.

Una vez que la víctima ingresa sus credenciales de inicio de sesión, es redirigida a un sitio web legítimo, mientras que los atacantes extraen las credenciales a su servidor de Comando y Control.

Obtenga más información sobre los ataques CAPTCHA en Este artículo.

Campañas de malware de esteganografía

La esteganografía es la práctica de ocultar datos dentro de diferentes medios, como imágenes, videos u otros archivos.

Un ataque de phishing típico que emplea esteganografía comienza con un correo electrónico cuidadosamente elaborado y diseñado para parecer legítimo. Incrustado en el correo electrónico hay un archivo adjunto, a menudo un documento de Word, acompañado de un enlace a una plataforma para compartir archivos como Dropbox. En el siguiente ejemplo, puede ver un correo electrónico falso de una organización del gobierno colombiano.

Ataques de phishing
Un correo electrónico de phishing suele ser la primera etapa de un ataque.

El usuario desprevenido que hace clic en el enlace dentro del documento descarga un archivo que contiene un archivo de script VBS. Tras la ejecución, el script recupera un archivo de imagen, aparentemente inofensivo pero que contiene código malicioso oculto. Una vez ejecutado, el malware infecta el sistema de la víctima.

Para comprender cómo se llevan a cabo y detectan los ataques de esteganografía, consulte Este artículo.

Exponga ataques de phishing con ANY.RUN

CUALQUIER EJECUCIÓN es un entorno limitado de análisis de malware que es capaz de detectar una amplia gama de tácticas de phishing y permitir a los usuarios examinarlas en detalle.

Echa un vistazo a ANY.RUN Oferta de Viernes Negrodisponible del 20 al 26 de noviembre.

Ataques de phishing

La caja de arena ofrece:

  • Máquinas virtuales Windows 7,9,10,11 totalmente interactivas
  • Informes completos con IOC y configuraciones de malware
  • Análisis privado de un número ilimitado de archivos y enlaces.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57