tecnologia

El smishing se consolida como vía de ataque a los servicios financieros

Las amenazas de ‘credential stuffing’ aumentan un 45% en 2020 y afianzan su relación con el 'phishing', una herramienta cada vez más habitual y sofisticada

26 DE mayo DE 2021. 08:30H Isabel Garrido

bdbd9bcb051c9b39937badcd2837b7fb.jpg

Al observar el ecosistema de las técnicas utilizadas de forma más habitual por los ciberdelincuentes, los credential stuffing, aquellos referidos a un tipo de amenaza que persigue sustraer las credenciales y contraseñas de los usuarios, no paran de crecer. Tal y como refleja el Informe sobre el estado de Internet en materia de seguridad: phishing en servicios financieros, elaborado por Akami, en el último año se han detectado aumentos significativos en todas las plataformas susceptibles de ser agredidas.

La compañía calcula que, en 2020, los ataques de credential stuffing ascendieron hasta los 193.000 millones en todo el mundo. De estos, 3.400 millones estaban dirigidos a los servicios financieros, lo que representa un aumento del 45% en comparación con 2019. Respecto a este sector, el 52% correspondieron a la inclusión de archivos locales, el 33% a la inyección SQL y el 9% a los scripts entre sitios. 

En este contexto, el documento también detalla que, el crecimiento de estos ataques se encuentra íntimamente relacionado con el estado del phishing, ya que representa una de las herramientas más habituales y sofisticadas con las que cuentan los ciberdelincuentes para dirigirse a este ámbito de actuación y a las personas que se encuentran dentro de él. Englobado en este panorama, una de las preguntas que sobresalen es por qué el phishing por SMS, también conocido como smishing, es tan eficaz. Sin embargo, al tratar de responder es importante tener en cuenta el uso globalizado de esta mensajería entre los smartphones, donde la apertura indiscriminada suele ser la tónica habitual de los usuarios. 

Así, dos de los kits de phishing específicos más comunes son los denominados Kr3pto y Ex-Robotos. El primero se adapta a la experiencia de inicio de sesión de la víctima en su banco, por lo que su objetivo principal es identificar “los nombres de usuario y contraseñas, así como cualquier método de autenticación secundario que se utilice, como preguntas y respuestas de seguridad y PIN basados en SMS”. Este ataque comienza con el envío de trampas en los que se notifica “el bloqueo de una cuenta o la configuración de un nuevo beneficiario”. 

En este caso, el uso del SMS por encima de otras plataformas encuentra su explicación en la desprotección de esta vía, ya que las operaciones empresariales o las cuentas de correo electrónico están más preparadas para prevenir gran parte de estos mensajes maliciosos. Por su parte, ExRobotos es un kit dirigido a cuentas corporativas que presentan un riesgo “alto”, debido a que “exponen un acceso que se extiende más allá del objetivo”. De esta forma, las credenciales afectadas comprometen de forma inmediata la plataforma en cuestión, "ya sea el sistema de correo electrónico de la oficina, o el almacén de documentos".

MIFL: "En estos momentos estamos más sesgados a Europa por las valoraciones"