Phishing salta del correo electrónico hacia aplicaciones en la nube | IT Masters Mag

Phishing salta del correo electrónico hacia aplicaciones en la nube

Publicado el 04 Nov 2022

Crédito: Shutterstock

Aunque el correo electrónico aún es el principal vector de entrega de enlaces de phishing, el Informe de nube y amenazas de Netskope advierte que los usuarios hacen clic cada vez con más frecuencia a enlaces maliciosos que llegan a través de otros canales.

El estudio apunta hacia aplicaciones en la nube de terceros fraudulentas y diseñadas para imitar las aplicaciones legítimas y donde se aloja el contenido, así como sitios web y blogs personales, redes sociales y resultados de motores de búsqueda.

De acuerdo con el reporte, 11% de las alertas de phishing fueron remitidas desde servicios de correo web, como Gmail, Microsoft Live y Yahoo.

Asimismo, los sitios web personales y los blogs, en particular los de servicios de alojamiento gratuitos, fueron los remitentes más comunes de los contenidos de phishing, al ocupar el primer puesto con 26%.

El informe también identifica dos métodos principales de remisión: el uso de enlaces maliciosos a través de spam en sitios web y blogs legítimos, así como la utilización de páginas creadas específicamente por los ciberdelincuentes para promover su contenido de malicioso.

Las estadísticas del informe de Netskope se basan en el período de tres meses comprendido entre el 1 de julio de 2022 y el 30 de septiembre de 2022.

Vulnerabilidades de IE afectan Windows aún sin usar el navegador, alertan

El auge de falsas aplicaciones de terceros en la nube

El informe de Netskope revela otro método clave de phishing: engañar a los usuarios para que permitan el acceso a sus datos y recursos en la nube a través de falsas aplicaciones de terceros, lo que la empresa califica como preocupante porque supone una gran superficie de ataque.

El director de investigación de Netskope Threat Labs, Ray Canzanese, dijo que “los ataques de phishing de próxima generación ya están aquí. Las organizaciones deben asegurarse de que las nuevas vías de ataque, como las autorizaciones OAuth, estén restringidas o bloqueadas. Los empleados también deben ser conscientes de estos ataques e investigar las solicitudes de autorización.

Empleados de organizaciones facilitaron a más de 440 aplicaciones de terceros el acceso a sus datos y aplicaciones de Google. Incluso una organización llegó a tener hasta 12,300 plugins diferentes que accedían a los datos, una media de 16 plugins por usuario.

El reporte también señala que más de 44% de las aplicaciones de terceros que acceden a Google Drive tienen acceso a datos sensibles o a todos los datos de Google Drive del usuario, lo que incentiva aún más a los delincuentes a crear aplicaciones falsas de terceros en la nube.

“El aumento de aplicaciones en la nube y la naturaleza cambiante de su uso, bien desde extensiones de Chrome o complementos de las apps, que piden autorización de acceso a los usuarios, se está ignorando”, detalló Canzanese.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Redacción IT Masters Mag
Redacción IT Masters Mag

Un equipo de profesionales del periodismo, la comunicación, las artes gráficas y los medios digitales.

email Contácteme

Artículos relacionados

Artículo 1 de 3