Recibir un email anunciando un premio, un SMS con la llegada de un envío que nunca encargó o un sitio web con datos falsos son solo algunos de los tipos de phishing más comunes. A pesar de que en la actualidad cada vez más personas están tomando conciencia sobre este tipo de fraude, a lo […]
Dirigentes Digital
| 07 may 2021
Recibir un email anunciando un premio, un SMS con la llegada de un envío que nunca encargó o un sitio web con datos falsos son solo algunos de los tipos de phishing más comunes. A pesar de que en la actualidad cada vez más personas están tomando conciencia sobre este tipo de fraude, a lo largo del pasado año estos ataques aumentaron significativamente. En Europa, por ejemplo, los dispositivos particulares tuvieron más del triple de probabilidades de ser infectados que los profesionales.
El avance de las tácticas de los ciberdelincuentes se ha ido adaptando a la coyuntura social y, desde el inicio de la crisis sanitaria, se han producido importantes picos. Según el Informe 2021 Webroot BrightCloud Threat Report, elaborado por OpenText, la suplantación de identidad aumentó un 34,4% en 2020 al beneficiarse de “la escasez de productos y del mayor uso de los servicios de streaming”, como consecuencia de la pandemia.
En un año dominado por los titulares relacionados con la COVID-19, los delincuentes aprovecharon este tema a la hora de organizar sus estrategias. El estudio detalla que la mayoría de correos electrónicos no deseados maliciosos -conocidos como malspam-, han utilizado señuelos relacionados con el coronavirus. En este sentido, muchos incluían información sobre la propia pandemia, la ansiada vacunación o, incluso, pautas sobre cómo protegerse del virus haciéndose pasar por instituciones como la Organización Mundial de la Salud (OMS), los Centros para el Control y Prevención de Enfermedades (CDC) o la Casa Blanca.
En este contexto, la formación de los usuarios y los conocimientos sobre las últimas tendencias en ciberdelincuencia son esenciales para detectar un ataque. “Un solo clic puede ser el catalizador que comienza el proceso de infección, lo que eventualmente conduce a ransomware u otras formas de malware”, comenta Briana Butler, Technical Project Manager de la compañía.
Los datos del estudio provienen de más de 285 millones de endpoints, sensores reales y bases de datos especializadas de terceros que han sido analizadas a través de machine learning e inteligencia artificial. Así, las conclusiones indican que gran parte de los intentos de phishing coincidieron con los primeros meses del año. De enero a febrero aumentaron un 510% y siguieron esta tendencia hasta marzo. Después, el porcentaje disminuyó hasta el verano y, más tarde, se experimentó otro pico menos prominente durante los meses previos a las elecciones estadounidenses. Un 34% más de septiembre a octubre y otro 36% de octubre a noviembre.
En relación con las empresas, las compañías más suplantadas encuentran su explicación en la COVID-19. Tal y como menciona el documento, durante la primera mitad del año, en la que se vivieron grandes aumentos en las compras online, los intentos de phishing fueron un 80% más altos que en la segunda mitad de 2020. Los cinco principales objetivos de los delincuentes fueron eBay, Apple, Microsoft, Facebook y Google. Por primera vez, “eBay encabezó la lista de las marcas más atacadas por suplantaciones de identidad, acaparando el 31,1% de los ataques en el mes de febrero”, mientras que, en marzo, la actividad se disparó entre los servicios de streaming de YouTube (3.064%), Netflix (525%) y Twitch (337%).