¿Estudias o trabajas? 馃捇 Las nuevas campa帽as de phishing ahora usan correos electr贸nicos de estudiantes


Los investigadores del servicio Harmony Email de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l铆der de soluciones de ciberseguridad a nivel mundial, han analizado las nuevas tendencias en las olas de ataques de tipo BEC (Business Email Compromise), basado en el uso de servicios leg铆timos para la realizaci贸n de ciberataques de suplantaci贸n de identidad.

Concretamente, los investigadores han observado un cambio de tendencia: el phishing utiliza cada vez m谩s cuentas de correo electr贸nico de estudiantes para sus campa帽as. Y es que este tipo de ciberataque se ha popularizado porque es dif铆cil de identificar, ya que utiliza portales web leg铆timos, que incluyen enlaces e instrucciones maliciosas.

El BEC 2.0 es una maniobra por la que se “secuestra” el correo de una persona y se utiliza su direcci贸n de mail. Esta toma de control puede suceder de varias formas, desde ataques de fuerza bruta est谩ndar hasta m茅todos m谩s complejos. Independientemente del m茅todo de acceso, una vez que los atacantes tienen las credenciales de una cuenta de correo electr贸nico, la utilizan dentro de sus campa帽as de ataque.

En este ataque, los ciberdelincuentes toman el control de cuentas de correo electr贸nico de estudiantes y las utilizan para enviar correos electr贸nicos de phishing.

Tal y como muestra la imagen, en este caso el atacante ya ha tomado el control de la cuenta de un estudiante y ha enviado un correo electr贸nico a una lista grande de sus contactos, con un lenguaje informal y cercano, y una cierta urgencia (“este es el tercer intento de contacto”) y una gran recompensa (“se ha aprobado una suma considerable para usted”). Dos claras se帽ales que deber铆an hacer saltar las alertas de cualquier usuario.

Aunque podemos encontrar otras, como una direcci贸n de correo electr贸nico incompleta en la que aparecen palabras en lugar de s铆mbolos para completar el contacto y tratar de evitar la detecci贸n de las soluciones de seguridad. Adicionalmente, esta direcci贸n apunta a un dominio llamado “fiancier.com”, un servicio leg铆timo de correo electr贸nico asociado a anteriores campa帽as de phishing. 

C贸mo evitar ser v铆ctima del phishing BEC

Para prevenir estos ataques, la educaci贸n del usuario final es clave. Pero tambi茅n es necesario adoptar un enfoque de ciberseguridad m谩s proactivo y preventivo. El da帽o que causa un robo de cuenta es enorme y Check Point Software destaca los principales puntos para evitarlo:

  • Implementar una soluci贸n de seguridad de correo electr贸nico: la monitorizaci贸n de comportamientos inusuales, como inicios de sesi贸n de Superman o configuraciones inseguras y ayuda a identificar los accesos ileg铆timos.

  • Automatizaci贸n de los procesos: contar con herramientas aut贸nomas capaces de bloquear autom谩ticamente los ataques detectados permite aumentar la eficiencia de las defensas.

  • Herramientas impulsadas por IA: el aprendizaje autom谩tico permite que las soluciones inteligentes procesen el lenguaje de los mensajes para analizar y “comprender” que es un mensaje de phishing.

El uso de herramientas como Check Point Harmony Email & Collaboration, que incluye un nuevo motor basado en la inteligencia artificial para la detecci贸n y bloqueo autom谩tico de las cuentas comprometidas y su aislamiento, facilita una reacci贸n mucho m谩s r谩pida y precisa para prevenir que estos ataques lleguen siquiera a suceder en primera instancia.

“Se espera un crecimiento en los ataques de phishing de tipo BEC 2.0 y 3.0, ya no solo relegados al entorno empresarial” explica Eusebio Nieva, director t茅cnico de Check Point Software para Espa帽a y Portugal. “Los profesionales de seguridad deben contar con conocimientos para identificar este nuevo tipo de variantes, as铆 como va a ser m谩s necesario que nunca contar con una infraestructura de ciberseguridad completa para evitar los da帽os”.

Sigue a Check Point Software a trav茅s de:

LinkedIn: https://www.linkedin.com/showcase/check-point-software-espana/
X: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com/
YouTube: https://www.youtube.com/user/CPGlobal

Comentarios