Los ataques de suplantación de identidad basados en el correo electrónico son una forma moderna de los ataques al correo electrónico corporativo (BEC) que engañan al destinatario haciéndole creer que el correo electrónico procede de una fuente de confianza. En Cloudflare, todos los días detectamos y retiramos de las bandejas de entrada de los clientes ataques de suplantación de identidad basados en el correo electrónico. Aunque la gran mayoría son estafas básicas, como pedir a un empleado que compre tarjetas regalo, los ataques más sofisticados utilizan nuevas formas de aprovechar la ingeniería social y la OSINT (Inteligencia de fuentes abiertas) para elaborar correos electrónicos de phishing cada vez más convincentes.
Es probable que hayas visto correos electrónicos de phishing como el que aparece a continuación. En este caso, alguien se hace pasar por un empleado y solicita que se cambien sus datos bancarios para la domiciliación de su nómina.
Fuente de la imagen: Cloudflare Email Security
Este y otros ataques similares utilizan información básica sobre los usuarios a los que van dirigidos como su nombre y su puesto de trabajo, obtenidos de LinkedIn o de otras plataformas de redes sociales. Generalmente se envían en masa a muchas organizaciones y usuarios diferentes a la vez, un enfoque de "red amplia".
Una forma más compleja de ataque de suplantación de nombre se conoce como combo de suplantación de identidad de alto cargo/socio comercial. En este ejemplo, el atacante ha registrado un dominio falso haciéndose pasar por un socio comercial legítimo. El atacante también ha creado una dirección de correo electrónico haciéndose pasar por un alto cargo de la organización objetivo. El ciberdelincuente crea un hilo de correo electrónico falso del supuesto proveedor solicitando el pago de una factura.
Fuente de la imagen: Cloudflare Email Security
Esta técnica puede ser especialmente peligrosa, ya que en el hilo se autoriza la solicitud. En general, estos ataques son más selectivos que los ataques masivos de depósito directo por correo. El atacante suele dedicar más tiempo a investigar el entorno del objetivo. En el caso de una cuenta expuesta, los atacantes pueden leer los últimos correos electrónicos del objetivo y están mejor preparados para legitimar sus peticiones. Veamos un ejemplo aún más complicado de suplantación de nombre que utiliza este tipo de tácticas.
Fuente de la imagen: Cloudflare Email Security
En este ejemplo, tenemos a un ciberdelincuente haciéndose pasar por un empleado utilizando un dominio casi idéntico al legítimo. Además, han secuestrado el hilo de correo electrónico existente entre las empresas poniendo en riesgo la cuenta de correo electrónico del remitente.
Se trata de una forma muy peligrosa y selectiva de suplantación de identidad: "ataque al correo electrónico del socio comercial". Los ataques de esta naturaleza utilizan todas las tácticas anteriores, incluida la suplantación de identidad del alto cargo, la suplantación de identidad del socio comercial, y aprovechan la información recopilada de una cuenta del socio comercial en riesgo. En este caso, existía un alto riesgo económico para los clientes. Afortunadamente, Cloudflare alerta a los clientes para que puedan actuar antes de que se produzcan daños.
A medida que evolucionan los ataques de suplantación de identidad, es muy importante reconocer los riesgos que estos ataques representan para tu organización. Al fin y al cabo, el correo electrónico sigue siendo el principal vector de las amenazas corporativas.
La tecnología avanzada de aprendizaje automático e IA de Cloudflare Email Security descubre en tiempo real nuevas tácticas utilizadas por los atacantes para eludir las soluciones heredadas. Consulta otras tendencias nuevas y recomendaciones para prevenir que prosperen los ataques a phishing en el Informe sobre las amenazas de phishing en 2023. Para ver Cloudflare Email Security en la práctica, solicita una evaluación gratuita del riesgo de phishing.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Adam Leverette - @adam-leverette
Ingeniero de respuesta a amenazas, Cloudflare
Después de leer este artículo podrás entender:
Cómo utilizan los ciberdelincuentes la suplantación de identidad para parecer usuarios legítimos
3 métodos comunes de suplantación de nombre
Por qué la seguridad heredada del correo electrónico no puede distinguir este tipo de ataque