Secuestro de conversaciones: cuando una persona de confianza se convierte en tu peor enemigo

Dado el tremendo crecimiento de los ataques de phishing en los últimos años, muchos de nosotros desconfiamos de los correos electrónicos de apariencia sospechosa que contienen enlaces diseñados para alentarnos a compartir contraseñas y permitir que los delincuentes entreguen malware o roben dinero.

Sin embargo, es posible que nuestra guardia no esté tan alta cuando conversamos con amigos y familiares a través de nuestra plataforma de correo electrónico favorita. Después de todo, WhatsApp, Signal y otras plataformas dan mucha importancia a su seguridad, por lo que seguramente podemos bajar la guardia y relajarnos cuando hablamos con personas que conocemos y en las que confiamos.

Esta confianza puede estar fuera de lugar, ya que el secuestro de conversaciones es una forma cada vez más común y avanzada de phishing en la que los delincuentes utilizan las conversaciones existentes para realizar ataques de phishing que pueden propagar malware, extraer credenciales u obtener dinero de víctimas desprevenidas.

Dichos ataques suelen ser muy efectivos precisamente porque parecen provenir de una fuente confiable y son parte de una cadena de comunicación existente. Después de todo, cuando los ataques se inyectan en conversaciones en curso, pueden parecer naturales, por lo que si nuestro amigo o familiar parece pedirnos que descarguemos un archivo adjunto o enviemos algo de dinero, puede ser difícil sospechar que algo anda mal.

Una amenaza creciente

Baste decir que los ataques de secuestro de conversaciones son mucho menos comunes que los ataques de phishing más tradicionales, pero los datos sugieren que todavía ocurren miles de veces cada mes. De hecho, el análisis de la empresa de ciberseguridad Baraccuda muestra que los ataques de secuestro de conversaciones se duplicaron con creces entre el primer y el cuarto trimestre de 2021.

“El secuestro de conversaciones, también conocido como suplantación de identidad del proveedor, es un tipo de ataque de correo electrónico dirigido en el que los ciberdelincuentes se insertan en conversaciones comerciales existentes o inician nuevas conversaciones en función de la información que han recopilado de cuentas de correo electrónico comprometidas u otras fuentes”, explican los investigadores.

El secuestro de conversaciones a menudo se realiza junto con ataques de phishing más tradicionales, ya que el delincuente primero busca hacerse cargo de una cuenta. Luego dedican tiempo a comprender la naturaleza de la cuenta, el tipo de correos electrónicos que van y vienen, y las operaciones realizadas por el individuo y su empresa. El objetivo es poder suplantar con éxito a la persona en el momento apropiado, así como suplantar con precisión los procedimientos de la organización y el tipo de tratos en los que están involucrados.

Después de pasar un tiempo monitoreando la naturaleza de las comunicaciones, los delincuentes eligen el momento más oportuno para crear lo que parecen ser mensajes extremadamente convincentes y de aspecto auténtico de dominios suplantados para engañar a la víctima para que envíe dinero o cambie la información de pago de alguna manera.

Un ataque devastador

Como tal, el secuestro de conversaciones marca una forma particularmente efectiva de phishing selectivo en el que personas muy importantes tienden a ser el objetivo de delincuentes que están felices de pasar más tiempo elaborando su ataque porque la recompensa puede ser considerable si lo hacen bien.

A menudo, esto puede implicar dedicar una cantidad considerable de tiempo y esfuerzo a hacerse pasar por un dominio antes de intentar secuestrar la conversación. La suplantación de dominio permite a los delincuentes intentar llevar la conversación tanto fuera de la organización como fuera de los protocolos de seguridad de la organización. Esto es importante ya que incluso si la cuenta comprometida originalmente se vuelve a proteger, pueden continuar el ataque a través del dominio suplantado.

El secuestro de conversaciones suele ser una forma de ataque altamente investigada y personalizada, y esta investigación puede hacer que no solo sea extremadamente difícil de detectar, sino también muy eficaz. Es una forma de ataque que ha crecido rápidamente en los últimos años, aunque desde una base pequeña.

“El secuestro de conversaciones representa solo el 0,3 % de los ataques de ingeniería social que hemos visto en el último año. Sin embargo, incluso en pequeñas cantidades, pueden ser devastadores para las organizaciones”, explican los investigadores. “El volumen general de secuestro de conversaciones ha ido creciendo a lo largo de los años, y su popularidad entre los piratas informáticos se duplicó en 2021. Esto no es sorprendente porque, si bien estos ataques requieren mucho esfuerzo por parte de los piratas informáticos para configurarlos, el pago puede ser significativo”.

Protección contra ataques de conversación

Entonces, ¿cómo podemos protegernos mejor contra los ataques de conversación? El primer paso es asegurarse de que el secuestro de conversaciones forme parte de sus programas de capacitación y concientización sobre ciberseguridad. Sus empleados deben ser conscientes de que tales cosas existen.

El siguiente paso es comprender que casi todos los secuestros de conversaciones comienzan cuando el pirata informático ha logrado tomar el control de una cuenta, por lo que es vital que se utilicen estrategias de protección contra la toma de control de la cuenta, como la autenticación de múltiples factores.

Luego, las organizaciones pueden implementar una variedad de tecnologías, como la inteligencia artificial, para ayudar a detectar ataques de manera efectiva, como el secuestro de conversaciones, que intentan eludir los filtros y otras defensas. Si estos pueden ir acompañados de políticas, procedimientos y pautas sólidos para garantizar que cualquier transferencia de dinero o solicitud de correo electrónico se confirme y sea segura, entonces tiene una buena oportunidad de defenderse de esta forma creciente de amenaza cibernética.

Fuente: cybernews

También te puede gustar