Threat Intelligence

    Inteligencia sobre amenazas: Seguimiento de las principales amenazas de los ciberdelincuentes en 2024

    Comprender estos sofisticados métodos es su primer paso hacia una mayor seguridad en un panorama cibernético cada vez más peligroso

    by Andrew Williams

    Key Points

    • Mimecast supervisa 90.000 millones de interacciones a través del correo electrónico y los sistemas de colaboración, detectando tendencias en la sofisticación de los ataques. Por ejemplo, entre julio y diciembre de 2024, los atacantes utilizaron routers de consumo comprometidos como proxies para enviar campañas de phishing disfrazadas de correos electrónicos legítimos, eludiendo los sistemas de autenticación. 
    • Otras amenazas principales del Informe de Inteligencia sobre Amenazas Globales: Suplantando la identidad de bufetes de abogados a través de campañas de correo electrónico maliciosas, los atacantes utilizan ladrones de información para extraer credenciales y detalles financieros, mientras que otros ciberdelincuentes se hacen pasar por instituciones financieras y ejecutivos de alto nivel utilizando falsificaciones de audio y servicios como DocuSign para ejecutar estafas. 
    • El Informe de inteligencia sobre amenazas globales: Julio-Diciembre 2024 destaca las principales amenazas durante el periodo y ofrece recomendaciones específicas para actualizar las políticas de seguridad y mantener protegida a su organización. 

    La ciberseguridad se enfrenta a una creciente oleada de ataques sofisticados a medida que los adversarios siguen mezclando comportamientos legítimos con intenciones maliciosas. Según el Informe de Inteligencia sobre Amenazas H2 2024de Mimecast, los actores de amenazas encuentran constantemente nuevas formas de explotarlos sistemas de confianza, evadir la detección y lanzar campañas a gran escala. 

    Tendencias de las ciberamenazas durante julio-diciembre de 2024

    El último informe de Mimecast revela patrones recurrentes entre los métodos de los ciberdelincuentes. Entre ellas se incluyen la explotación de servicios conocidos y de confianza como Microsoft o DocuSign, y el uso de herramientas diseñadas originalmente con fines legítimos, como el software de equipo rojo, para burlar la seguridad. Estas tácticas suponen un reto para las organizaciones, ya que la detección de actividades maliciosas se vuelve más compleja desde el punto de vista técnico.

    Una tendencia alarmante es el aumento de atacantes que aprovechan enrutadores de consumo comprometidos. Al utilizar estos dispositivos como proxies, envían comunicaciones de phishing falsificadas a gran escala, ocultando su infraestructura y permitiendo el robo de credenciales a gran escala. Los ISP con medidas antispam inadecuadas y una autenticación de correo electrónico débil son especialmente vulnerables. Esta explotación, combinada con una configuración de bajo coste y una interrupción mínima de las operaciones, ha permitido que prosperen las campañas de correo electrónico a gran escala.

    Mientras tanto, "que vive de los servicios de confianza" (LOTS) - una técnica en la que los atacantes utilizan plataformas legítimas como Amazon S3 o BIGLOBE - está en alza. Este método hace que la detección de actividades maliciosas sea mucho más difícil. Al integrarse perfectamente en los flujos de trabajo empresariales, estos actores suelen pasar desapercibidos hasta que es demasiado tarde.

    Las técnicas engañosas evolucionan

    Los ciberdelincuentes también se están volviendo más creativos con sus señuelos, combinando a menudo la manipulación técnica con estrategias psicológicas para explotar la confianza de las víctimas. Algunos ejemplos de técnicas engañosas son los siguientes:

    • Estafas de copiar/pegar: Uno de estos métodos incluye correos electrónicos con enlaces rotos o malformados diseñados para eludir las defensas automáticas. Los mensajes indican a los destinatarios que copien y peguen el enlace en su navegador, engañando a los escáneres de correo electrónico y a los controles de seguridad. Combinar esto con códigos QR y tácticas de miedo basadas en el teléfono ha hecho que estas campañas sean excepcionalmente eficaces a la hora de recopilar datos confidenciales.
    • Deepfakes de audio: La tecnología deepfake de audio también está emergiendo como un método muy convincente para engañar a los empleados en sectores como la banca y los seguros. Los atacantes envían correos electrónicos de phishing a través de plataformas como DocuSign, emparejándolos con llamadas de audio falsas que utilizan software deepfake para hacerse pasar por ejecutivos de alto nivel o contactos comerciales de confianza. Estas llamadas suelen utilizarse para autorizar actividades fraudulentas, como transferir fondos o facilitar información confidencial.
    • Estafas de empleo en Facebook: Una tendencia singularmente alarmante se dirige a las víctimas mediante falsas ofertas de empleo enviadas a través de una plataforma de contratación legítima, Recruitee. Mediante la creación de dominios parecidos que imitan a marcas de alto perfil, los atacantes atraen a los individuos para que proporcionen sus credenciales de Facebook utilizando páginas de phishing mejoradas con CAPTCHAs para evitar sospechas. Estas campañas han tenido un éxito creciente en los sectores de los medios de comunicación, la edición y el comercio minorista.

    Informe mundial de inteligencia sobre amenazas 2025

    Explore las últimas ciberamenazas mundiales, descubra los principales acontecimientos que darán forma a la ciberseguridad en 2025 y obtenga información práctica para reforzar sus defensas.

    Las consecuencias de las amenazas incontroladas

    Si no se abordan estas amenazas emergentes, las organizaciones corren un mayor riesgo de sufrir filtraciones de datos, pérdidas financieras y daños a su reputación. El cambio hacia la explotación de sistemas de confianza significa que las medidas de seguridad tradicionales, como los filtros de spam y el software antivirus, pueden fallar a la hora de detectar actividades maliciosas.

    Además, estas campañas operan a menudo a escala mundial y se dirigen a sectores tan diversos como los servicios financieros, la industria manufacturera y la hostelería, lo que subraya la necesidad de un enfoque global de colaboración en materia de ciberseguridad.

    Asegure su organización ahora

    Las organizaciones deben adoptar tácticas proactivas para combatir estas amenazas en evolución. Las estrategias clave incluyen la implantación de protocolos sólidos de autenticación del correo electrónico, la formación de los empleados en el reconocimiento de las tácticas engañosas de phishing y la inversión en sistemas avanzados de detección de amenazas capaces de supervisar tanto las actividades legítimas como las sospechosas dentro de los flujos de trabajo de confianza.

    Para profundizar en estos retos y saber cómo proteger mejor su empresa, lea el Informe completo de inteligencia sobre amenazas H2 2024.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top