39,9 millones de amenazas de correo electrónico de alto riesgo fueron detectadas utilizando la plataforma Trend Micro Cloud App Security
Luego de la pandemia, la mayoría de las empresas hicieron la transición a un modelo de trabajo híbrido, una versión evolucionada de la nueva normalidad. Con el 68% de los empleados globales prefiriendo esta configuración de trabajo, las organizaciones se adaptaron rápidamente para atraer y retener a los mejores talentos.
Pero a pesar del auge de varias herramientas de comunicación y mensajería instantánea durante la última década, el correo electrónico sigue siendo un popular medio de comunicación. Desafortunadamente, también se usa cada vez más como vector de ataque para la distribución de malware.
Trend Micro detectó y bloqueó alrededor de 4 millones de archivos de malware durante el año anterior, lo que representa un aumento del 29 % con respecto a las cifras de 2021. La cantidad de archivos de malware desconocidos también aumentó a 3.757.812, con un aumento del 46 %. Sin embargo, cabe señalar que la cantidad de archivos de malware conocidos se redujo a 505.838, una disminución del 32 % en las detecciones.
Ataques de phishing en credenciales conocidas y desconocidas muestran un ligero crecimiento
De acuerdo con el Informe de panorama de amenazas de correo electrónico, se vio un crecimiento del 4 % en los ataques de phishing de credenciales en general en 2022, con 6.533.778 detecciones. Este año, también se vio un crecimiento mínimo para las detecciones de phishing de credenciales conocidas y desconocidas en 1% y 2%, respectivamente. Igualmente, se detectaron 239.777 enlaces de phishing de credenciales a través de Computer Vision, lo que representa un aumento del 205 % en comparación con las 78.556 detecciones encontradas en 2021.
Podemos atribuir este asombroso aumento en las detecciones a la prevalencia de formularios de inicio de sesión falsos y páginas de destino en los ataques de phishing de credenciales. Por ejemplo, el año pasado, Armorblox también informó sobre una campaña de phishing de credenciales relacionada con las redes sociales, una que se dirigió a 22.000 estudiantes a través de un correo electrónico de soporte de Instagram falso y un par de páginas de destino falsas diseñadas para robar las credenciales de los usuarios.
Detecciones de BEC aumentan con tácticas mejoradas
Según la telemetría de Trend Micro, se muestra que las detecciones de compromiso de correo electrónico empresarial (BEC) aumentaron a 383.928 en 2022, un crecimiento del 35 %. El número de ataques BEC que se detectaron a través de Writing Style DNA alcanzó los 134.894, lo que representa un crecimiento del 1 %, mientras que los detectados a través del motor antispam totalizaron 249.034, lo que representa un aumento masivo del 66 %.
BEC, que depende en gran medida de la ingeniería social o tácticas de intrusión, sigue siendo una opción de ataque muy lucrativa para los actores maliciosos. Los ciberdelincuentes también han comenzado a abusar de las nuevas tecnologías, como las falsificaciones profundas, para aumentar sus posibilidades de engañar a las organizaciones e instituciones financieras para obtener ganancias financieras.
Igualmente, también está evolucionando debido a las nuevas tecnologías impulsadas por IA. A fines del año pasado, los analistas de seguridad también expresaron su preocupación sobre cómo ChatGPT de OpenAI puede ayudar a democratizar el ciberdelito, permitiendo que incluso los actores malintencionados más inexpertos obtengan BEC convincentes y copias de correo electrónico de phishing o incluso creen código malicioso.
¿Señuelos políticos? Las detecciones de phishing aumentan con eventos actuales
La compañía detectó y bloqueó un total de 21.267.356 ataques de phishing el año pasado, un aumento del 29 % en comparación con las detecciones de 2021. También vimos un crecimiento del 45 % en los ataques de phishing detectados a través del conteo de spam en 2022, con 14.733.578 detecciones totales.
Los actores malintencionados se aprovecharon de las tensiones políticas para hacerse pasar por organizaciones benéficas y humanitarias para robar criptomonedas. En un caso, los ciberdelincuentes fingieron ser parte del Consejo Australiano de Asuntos Internacionales y solicitaron donaciones de criptomonedas. Hubo otras estafas que también se basaron en la crisis internacional: las que intentaron causar pánico, como una estafa de phishing de actividad de inicio de sesión inusual que emanaba de Rusia, y las que tocaron el corazón de las víctimas, incluida una campaña fraudulenta que pide a las víctimas para donar a los niños que huyen del conflicto político.