Conecta con nosotros

Noticias

Cisco avanza en seguridad frente al phishing y la suplantación de marcas

Publicado el

Cisco avanza en seguridad frente al phishing y la suplantación de marcas

Cisco ha actualizado su motor dedicado a la detección de suplantación de marcas en mensajes de correo electrónico, con nuevas capacidades que amplían su nivel de cobertura. La mejora realizada por la compañía es una respuesta al aumento del uso de amenazas distribuidas a través de archivos PDF adjuntos a mensajes de correo.

Además, estas novedades refuerzan también el nivel de seguridad frente a nuevas técnicas de ingeniería social. Las mejoras llegan de la mano de Cisco Talos, el área de ciberinteligencia de Cisco, que ha detectado un aumento notable en los últimos meses en los ataques que emplean ficheros PDF para engañar a sus posibles víctimas y hacer que se dirijan a webs falsas, o hacerles creen que tiene que llamar a números controlados por ciberdelincuentes.

Esta técnica se conoce como phishing por devolución de llamada, o Telephone-Oriented Attack Delivery (TOAD). Para realizarla, los atacantes utilizan con mucha frecuencia tecnología de llamadas VoIP, con el objetivo de mantener su anonimato, pero también para dificultar su rastreo.

Según han observado en Cisco Talos, los números utilizados para realizar estos intentos de ataques se reutilizan posteriormente durante varios días seguidos. Se desconoce el fin último de estos reusos, aunque es probable que se lleven a cabo para mantener la coherencia del ataque, reducir costes o facilitar distintas operaciones de logística.

Por otro lado, también se ha detectado un aumento en el abuso de la plataforma de firma electrónica de Adobe, con el fin de distribuir PDFs maliciosos que suplantan a marcas conocidas, como por ejemplo, PayPal. Esto suma un nivel adicional de sofisticación a la amenaza, ya que los PDFs se presentan como un documento legítimo dentro del flujo normal de firmas digitales.

Pero la manipulación de este tipo de archivos representa una nueva evolución, además preocupante, en las estrategias de phishing. Esto hace que analizar el contenido integrado en los documentos sea más complicado. Además, emplean canales adicionales a los utilizados más habitualmente para atacar, como las llamadas telefónicas, es necesario utilizar soluciones de defensa más avanzadas.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído