Telegram emerge como la mejor opción para manejar información robada

Iniciado por AXCESS, Mayo 26, 2023, 12:07:27 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los phishers manejan la mayor parte de los datos robados por correo electrónico, siendo Gmail la opción más popular. Pero los delincuentes también confían cada vez más en Telegram, ya que les ofrece una gran cantidad de anonimato.

La empresa de ciberseguridad Group-IB identificó casi 3700 kits de phishing únicos en 2022, un aumento del 25 % en comparación con 2021. Un kit de phishing es un conjunto de herramientas que se utilizan para llevar a cabo campañas de phishing a gran escala.

Los actores de amenazas generalmente manejan los datos robados por correo electrónico. Gmail siguió siendo el servicio más popular, con el 45% de los phishers prefiriendo la herramienta de Google para procesar los datos robados.

Sin embargo, el Equipo de Respuesta a Emergencias Informáticas (CERT-GIB) de Group-IB señaló que la cantidad de kits de phishing que dependen de Telegram para recopilar datos robados casi se ha duplicado. En 2022, el 9,4 % de los phishers utilizaron Telegram para gestionar información.

"La flexibilidad y la conveniencia del mensajero permiten a los ciberdelincuentes procesar y administrar información comprometida casi en tiempo real", dijo la compañía.

El hecho de que los delincuentes abusen de Telegram no es nuevo ni impactante. De hecho, muchos servicios de chat encriptados, incluidos Signal y WhatsApp, son explotados por delincuentes, ya que ofrecen una gran cantidad de anonimato a quienes lo necesitan. Disidentes, denunciantes o manifestantes, por ejemplo.

Gracias a la automatización, los delincuentes pueden lanzar y mantener cientos de sitios web diariamente. En un intento por extender el ciclo de vida de esos sitios web, los delincuentes se enfocan en mejorar las capacidades de evasión.

El acceso de hipertexto (.htaccess) y robots.txt son los mecanismos de control de acceso triviales más populares.

En esencia, estos son archivos de configuración que evitan que los bots y los rastreadores de motores de búsqueda accedan al sitio web.

Los ciberdelincuentes también confían en un conjunto de técnicas de evasión más avanzadas. Por ejemplo, el directorio dinámico es una técnica de evasión de detección común. Esto significa que un enlace malicioso está personalizado y solo el destinatario puede acceder a él.

Los delincuentes también confían en las páginas 404 falsas. En lugar de un sitio web malicioso, todo lo que los usuarios ven es un mensaje de error si los parámetros de su dispositivo, la geolocalización y la referencia no coinciden con el perfil de la víctima.

Para hacer el trabajo de un defensor aún más difícil, hay toneladas de soluciones de kits de phishing listas para usar repletas de técnicas avanzadas de evasión de detección. Significa que incluso un ciberdelincuente novato con pocos conocimientos técnicos puede lanzar una campaña de phishing.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Mayo 26, 2023, 08:11:01 PM #2 Ultima modificación: Mayo 27, 2023, 09:50:24 PM por AXCESS
que bueno!