Categories: Seguridad

Cómo los delincuentes electrónicos evolucionan para estafar con mayor facilidad

El phishing se ha convertido en una realidad desafortunada. El número de páginas únicas de phishing detectado por el Anti-Phishing Working Group (www.antiphishing.org) ascendió a 55.643 en abril de 2007, lo que supone un aumento radical respecto a las 20.871 que existían en marzo.

Un modo más preciso de medir las actividades de estos estafadores es contar el número de marcas corporativas que han sido atacadas. Según el estudio de MarkMonitor recogido en el Brandjacking Index del verano de 2007, el número de marcas al mes víctimas del phishing alcanzó en mayo de 2007 la cifra de 240, un hecho sin precedentes.

En un ataque habitual de phishing, el estafador envía cantidades ingentes de correo ‘spam’, con links a páginas web fraudulentas cuyo control está en sus manos. Los links remiten a páginas que aparentan pertenecer a la empresa verdadera y normalmente se encuentran en servidores de páginas web legales en las que el estafador entra.

Ante esta situación, el éxito del estafador depende de su capacidad para conseguir la recepción satisfactoria de los e-mails falsos que envía, entrar en un servidor web e introducir en él páginas falsas. En la actualidad, las empresas especializadas en operaciones antiphishing normalmente pueden mitigar sin demora estos ataques. Lo consiguen proporcionando inmediatamente direcciones de páginas web a las compañías antispam y contactando con los proveedores de web hosting o con el propietario legítimo de la web para eliminar de la misma las páginas web fraudulentas. Por ello, muchos estafadores han optado por nuevas tácticas para incrementar la efectividad de sus operaciones.

Hoy en día, los profesionales de TI han adoptado una serie de mejores prácticas diseñadas para mejorar la seguridad y disponibilidad de los sistemas de información corporativa. Desafortunadamente, los ciberdelincuentes se están adaptando a estas mismas tácticas para diseñar sus ataques.

En particular, durante los dos últimos años, un grupo conocido como Grupo Rock Phish ha estado empleando estos métodos para robar una suma que se cree que alcanza cientos de millones de euros a bancos de todo el mundo mediante técnicas de phishing más avanzadas. Es más, el grupo Rock y sus secuaces han construido una arquitectura de red elaborada con varios niveles formada por varias capas únicas con el fin de poder llevar a cabo sus estafas.

El resultado de estas tácticas es que las páginas web que este grupo usa para estafar duran un 61% más de media, a veces hasta unas tres semanas. La efectividad de estas nuevas tácticas de phishing ha provocado que un conjunto de bancos deleguen sus actividades antiphishing en compañías de seguridad como MarkMonitor, que se dedican a controlar la complejidad de estas redes y enfrentarse a estas tácticas novedosas.

Los delitos electrónicos cometidos por el Grupo Rock Phish se están expandiendo rápidamente. Ha llegado el momento de que las empresas renueven sus iniciativas contra la delincuencia electrónica para responder a esta creciente amenaza, sobre todo los bancos, que han de esforzarse por fomentar la seguridad personal en Internet entre sus clientes.

Page: 1 2

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

4 de cada 10 personas que buscan empleo recurren a ChatGPT

Mientras el 39 % de los candidatos ve aceptable recurrir a la inteligencia artificial para…

17 horas ago

España, en el top 10 de países más afectados por el ‘ransomware’

Según el Informe Ransomware 2024 de S2 Grupo, se clasifica en la séptima posición.

17 horas ago

Los ingresos trimestrales de Cisco caen un 13 %

Coincidiendo con la presentación de resultados financieros, la compañía ha anunciado el nombramiento de Gary…

18 horas ago

Los ingresos anuales de Commvault rozan los 840 millones de dólares

Durante su ejercicio fiscal 2024 mejoró un 7 % a nivel de ingresos. El incremento…

18 horas ago

Motorola facilita el soporte TI para pymes con Moto Essentials for Business

Este conjunto de herramientas y servicios ofrece gestión continua de dispositivos, soluciones de productividad y…

19 horas ago

Gestión de identidades, seguridad y cumplimiento normativo en la era de los enfoques Zero Trust

Un evento organizado por Silicon y One Identity analiza cómo "el nuevo perímetro es la…

21 horas ago