Phishing, cuando el malware se difunde con fecha de caducidad

En vez de fabricar malware para que sobreviva al tiempo, los responsables de campañas de “phishing” elaboran páginas que apenas duran en pie “un par de horas”, según Kaspersky, con el objetivo de eludir las herramientas de seguridad.

El “phishing” tiene fecha de caducidad. Y no nos referimos a que su uso por parte de los ciberdelincuentes vaya en detrimento ni de que las estadísticas indiquen que tiene visos de desaparecer del mundo online en el futuro cercano, ni mucho menos.

kasperskylablogoAl decir que tiene fecha de caducidad nos hacemos eco de las investigaciones de los expertos, que están viendo cómo los creadores de malware dan vida a páginas cargadas de “phishing” prácticamente con la misma rapidez con la que las eliminan de Internet.

Su existencia efímera tiene una intención de supervivencia, aunque este razonamiento suene contradictorio, ya que “estos periodos de vida tan breves dificultan mucho la tarea de los programas antiphishing“, según explican desde la compañía Kaspersky Lab.

“Los atacantes crean nuevos enlaces de phishing cada minuto y los sitios de phishing actuales funcionan sólo durante un par de horas“, profundiza su analista de contenidos Nadezhda Demidova. “El objetivo de esta estrategia es hacer imposible que la página tenga una mala reputación y tener un lugar en las bases de datos antiphishing establecidas por las empresas de seguridad”.

“Estamos trabajando con malware perecedero”, continúa, “por lo que una reacción rápida ante cada actualización, es crítica”.

Este malware se caracteriza por asumir la suplantación de la imagen oficial de empresas y personas conocidas que tengan algún tipo de vínculo con la comunidad de usuarios para ganarse la confianza de las víctimas más crédulas y robar sus datos personales, incluidos los financieros.

A día de hoy, Kaspersky está registrando 113.500 ejemplares nuevos de “phishing” cada mes frente a los 96.609 sitios que sus herramientas de protección detectaban el año pasado, lo que da buena cuenta del atractivo que este tipo de técnicas tienen para los cacos 2.0 y la peligrosidad a la que se enfrentan el resto de internautas bienintencionados.

En Silicon Week queremos ayudaros a mejorar vuestras medidas de protección informándoos sobre las trampas de  ciberdelincuencia más extendidas por la Red de redes con nuestra galería “12 formas en las que los ciberdelincuentes pueden suplantar tu identidad“. Échale un vistazo:

[nggallery template=nme images=40 id=46]