Actualidad Info Actualidad

Un nuevo informe de HP Wolf Security muestra que el bloqueo de macros por defecto está obligando a los agentes de amenazas a pensar de forma diferente

Aumentan las campañas de phishing debido al escaneado de códigos QR

23/05/2023
HP ha publicado su último informe trimestral HP Wolf Security Threat Insights, que revela que los hackers están diversificando sus métodos de ataque, incluyendo un aumento de las campañas de phishing mediante códigos QR. Gracias a su tecnología de aislamiento, HP Wolf Security tiene una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes, conociendo las amenazas que han evadido las herramientas de detección y han llegado a los endpoints de los usuarios.

Hasta la fecha, aquellos clientes que cuentan con HP Wolf Security han hecho clic en más de 25.000 millones de archivos adjuntos de correo electrónico, páginas web y descargados sin que se haya informado de ninguna infracción.

Desde febrero de 2022, Microsoft comenzó a bloquear las macros en los archivos de Office de forma predeterminada, lo que dificulta a los atacantes la ejecución de código dañino. Los datos recopilados por el equipo de investigación de amenazas de HP muestran que, desde el segundo trimestre de 2022, los atacantes han diversificado sus técnicas para encontrar nuevas formas de vulnerar dispositivos y robar datos. Basándose en los datos de millones de endpoints que ejecutan HP Wolf Security, la investigación ha descubierto:

• El auge de las estafas al escanear un código QR: desde octubre de 2022, HP ha visto campañas casi diarias de “estafas de escaneado” de códigos QR. Estas estafas engañan a los usuarios para que escaneen los códigos desde sus ordenadores utilizando sus dispositivos móviles, potencialmente para aprovecharse de la menor protección y detección del phishing en dichos dispositivos. Los códigos QR dirigen a los usuarios a sitios web maliciosos en los que se les piden datos de tarjetas de crédito y débito. Entre los ejemplos ocurridos en el cuarto trimestre se incluyen campañas de phishing que se hacen pasar por empresas de paquetería para solicitar el pago.

• HP ha observado un aumento del 38% en los archivos PDF adjuntos maliciosos: los ataques recientes utilizan imágenes incrustadas que enlazan con archivos ZIP maliciosos cifrados, eludiendo los escáneres de pasarela web. Las instrucciones del PDF contienen una contraseña y se engaña al usuario para que la introduzca y descomprima un archivo ZIP, desplegando el malware QakBot o IcedID para obtener acceso no autorizado a los sistemas, que se utilizan como primera línea para desplegar ransomware.

• El 42 % del malware se introdujo en archivos comprimidos como ZIP, RAR e IMG: la popularidad de los archivos comprimidos ha aumentado un 20% desde el primer trimestre de 2022, a medida que las amenazas cambian a ficheros de scripts para ejecutar sus ataques. Mientras que el 38% del malware es distribuido a través de archivos de Office como Microsoft Word, Excel y Power Point.

Imagen

“Hemos visto a distribuidores de malware como Emotet intentar eludir la política de macros más estricta de Office con complejas tácticas de ingeniería social, que creemos están resultando menos eficaces. Pero cuando una puerta se cierra, otra se abre, como demuestra el aumento de las estafas de escaneado, la publicidad maliciosa, los archivos y el malware de PDF”, explica Alex Holland, analista principal de malware del equipo de investigación de amenazas de HP Wolf Security, HP. “Los usuarios deben estar atentos a los correos electrónicos y sitios web que piden escanear códigos QR y entregar datos sensibles, así como a los archivos PDF que enlazan con archivos protegidos por contraseña”.

En el cuarto trimestre, HP también descubrió 24 proyectos de software conocidos imitados en campañas de publicidad maliciosas utilizadas para infectar PCs con ocho familias de malware, frente a sólo dos campañas similares registradas el año anterior. Los ataques se basan en que los usuarios hagan clic en anuncios de motores de búsqueda, que conducen a sitios web maliciosos de aspecto casi idéntico a los sitios web reales.

“Aunque las técnicas evolucionan, las amenazas siguen recurriendo a la ingeniería social para atacar a los usuarios en el endpoint", comenta Ian Pratt, responsable mundial de seguridad de sistemas personales de HP. “Las organizaciones deben desplegar un fuerte aislamiento para contener los vectores de ataque más comunes, como el correo electrónico, la navegación web y las descargas. Combinando esto con soluciones de protección de credenciales que adviertan o impidan a los usuarios introducir datos confidenciales en sitios sospechosos, se reduce considerablemente la superficie de ataque y se mejora la postura de seguridad de una organización”.

HP Wolf Security ejecuta tareas consideradas de riesgo como abrir archivos adjuntos de correo electrónico, descargar archivos y hacer clic en enlaces gracias a su tecnología de aislamiento, tecnología basada en micromáquinas virtuales (micro-VM) aisladas para proteger a los usuarios y permitiendo la captura detallada de los rastros de los intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que podrían pasar desapercibidas para otras herramientas de seguridad y proporciona información única sobre nuevas técnicas de intrusión y el comportamiento de los agentes de amenazas.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Seguridad

    17/09/2024

  • Newsletter Seguridad

    10/09/2024

ÚLTIMAS NOTICIAS

OPINIÓN

SERVICIOS