Correos electrónicos de los estudiantes son usados para propagar mensajes falsos

Los delincuentes envían contenidos ofreciendo ofertas o premios para llamar la atención de las víctimas

Guardar
Las campañas de phishing buscan
Las campañas de phishing buscan estos correos por su legitimidad. (Freepik)

El uso de correos electrónicos de estudiantes en campañas de phishing se está convirtiendo en una tendencia de ciberataque conocida como Business Email Compromise (BEC) y que tiene un alto nivel de efectividad debido a la confianza que dan este tipo de direcciones.

Investigadores de Check Point fueron los encargados de identificar el aumento en la toma de control de cuentas de correo electrónico asociadas a estudiantes y su uso en campañas de estafa.

Históricamente, los ataques BEC solían centrarse en cuentas de correo empresariales. Sin embargo, la modalidad BEC 2.0 ha introducido un nuevo enfoque, donde los atacantes “secuestran” cuentas de correo de estudiantes y las utilizan para llevar a cabo sus amenazas.

La dificultad radica en la complejidad de detectar estos ataques, ya que se valen de servicios de correo legítimos y portales web, lo que dificulta la identificación y prevención de dichas campañas.

Las campañas de phishing buscan
Las campañas de phishing buscan estos correos por su legitimidad. (Freepik)

Cómo funciona un ataque BEC

Los ciberdelincuentes, una vez obtienen acceso a una cuenta de correo de estudiante, aprovechan esta oportunidad para enviar mensajes de phishing. En la práctica, esto significa que un atacante puede enviar contenido engañoso a la lista de contactos del estudiante, haciéndose pasar por la víctima legítima.

Un ejemplo de esta táctica es un correo electrónico que incluye lenguaje informal y cercano, junto con elementos de urgencia y recompensas llamativas. Los ciberdelincuentes pueden utilizar frases como “este es el tercer intento de contacto” o prometer una suma considerable de dinero. Estas señales deberían generar alarmas entre los destinatarios.

Además, los atacantes a menudo emplean direcciones de correo electrónico incompletas en las que las palabras reemplazan a los símbolos para evitar la detección por parte de soluciones de seguridad. Estas direcciones pueden apuntar a dominios legítimos o, en ocasiones, a dominios que parecen legítimos, como “fiancier.com,” un servicio legítimo de correo electrónico que ha sido asociado con campañas de phishing anteriores.

“Se espera un crecimiento en los ataques de phishing de tipo BEC 2.0 y 3.0, ya no solo relegados al entorno empresarial”, aseguró Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Además, el directivo afirmó que los profesionales de seguridad deben contar con conocimientos para identificar este nuevo tipo de variantes y también es fundamental que actualmente cuenten “con una infraestructura de ciberseguridad completa para evitar los daños”.

Las campañas de phishing buscan
Las campañas de phishing buscan estos correos por su legitimidad. (Freepik)

Cómo evitar este tipo de ataques

Para no caer en los intentos de ataques BEC utilizando correos de estudiantes, es importante que tanto las instituciones educativas como las organizaciones implementen medidas de prevención y eduquen a sus usuarios finales. Aquí hay algunas estrategias:

- Implementación de soluciones de seguridad de correo electrónico

La monitorización de comportamientos inusuales, como inicios de sesión inesperados o configuraciones de seguridad deficientes, puede ayudar a identificar accesos ilegítimos.

- Automatización de procesos:

La automatización de la detección y el bloqueo de ataques detectados puede aumentar significativamente la eficiencia de las defensas. Las herramientas autónomas son capaces de actuar rápidamente para prevenir la propagación de ataques.

- Inteligencia Artificial (IA)

Las soluciones impulsadas por IA son capaces de procesar el contenido de los mensajes para analizar su lenguaje y comprender si se trata de un mensaje de phishing. Esto permite una detección más precisa y rápida.

Los ciberataques más comunes en Argentina, Colombia y Chile

América Latina es la región más vulnerable del mundo a los ciberataques, según la última edición del Índice Global de Ciberseguridad, y así lo confirmó la intensa actividad de los hackers durante septiembre en países como Argentina, Colombia y Chile.

Los ataques estuvieron focalizados a campañas de phishing dirigidas a empresas y organizaciones con el objetivo de propagar de manera discreta al temido Troyano de Acceso Remoto (TAR), un tipo de malware que controla un sistema a través de una conexión de red remota.

Al menos así lo señala el Índice Global de Amenazas realizado por la división de Inteligencia Check Point Research, que también reveló que “Web Servers Malicious URL Directory Traversal”, un error de validación de la entrada en servidores web que permite a los atacantes revelar o acceder a cualquier archivo del ordenador atacado; fue la vulnerabilidad más explotada durante el noveno mes de 2023 impactando a un 47% de las empresas en todo el mundo

Este error fue seguido de la Inyección de comandos a través de HTTP, mediante el cual un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permite al atacante ejecutar un código arbitrario en el dispositivo objetivo.

Guardar