Aura

Ciberseguridad: Cuatro Tendencias en Amenazas Durante el Primer Trimestre de 2025

El ámbito de la ciberseguridad continúa enfrentando un paisaje en constante cambio. El equipo de investigación de Proofpoint ha destacado cuatro tendencias preocupantes en amenazas cibernéticas observadas desde el comienzo de 2025. Estas nuevas tácticas utilizadas por los ciberdelincuentes reflejan su ingenio para evadir defensas y explotar vulnerabilidades. A continuación, se detallan estas tendencias.

1. Aumento en el Robo de Cuentas

Los investigadores han notado un incremento en los ataques de apropiación de cuentas, particularmente en entornos de Microsoft 365. Se utiliza una variedad de herramientas cliente HTTP para ejecutar estos ataques. Algunas conclusiones clave incluyen:

  • Alta Tasa de Ataques: El 78% de los clientes de Microsoft 365 han sido objetivo de al menos un intento de toma de control de cuentas.
  • Métodos de Fuerza Bruta: Aunque predominan estos métodos, suelen resultar en tasas de éxito bajas.
  • Clientes HTTP Específicos: Herramientas como Axiom han mostrado una tasa de éxito del 43% en la toma de control de cuentas.
  • Uso de Tecnología Mejorada: Los atacantes están adaptando y cambiando entre diferentes herramientas cliente HTTP para maximizar la efectividad de sus ataques.

2. Evolución de las Estafas con Bitcoins

Las tácticas de estafa con criptomonedas están evolucionando, particularmente con la introducción del VidSpam. Esta técnica utiliza pequeños archivos de vídeo para atraer a las víctimas. Algunos puntos destacados incluyen:

  • Mensajes Multimedia: Se emplean MMS en dispositivos móviles que incluyen archivos de 14KB para engañar a los usuarios.
  • Dirigiendo a Grupos de WhatsApp: Los destinatarios son conducidos a grupos donde se presiona para obtener fondos o información personal.
  • Crecimiento Anticipado: Se espera que el uso de contenido multimedia en estas estafas siga expandiéndose, con técnicas cada vez más sofisticadas.

3. Herramientas RMM como Primer Paso en Ciberataques

Las herramientas de supervisión y gestión remota (RMM), que se utilizan legítimamente en entornos corporativos, están siendo empleadas de manera maliciosa por ciberdelincuentes como troyanos de acceso remoto (RAT). Las tendencias incluyen:

  • Uso Malicioso en Campañas de Email: Se está observando un creciente número de ataques que utilizan herramientas RMM para facilitar el robo de datos y la instalación de malware.
  • Facilidad de Distribución: Las herramientas RMM se distribuyen fácilmente a través de correos electrónicos, lo que las convierte en una opción atractiva para los atacantes.
  • Carga Útil Inicial: Se espera que estas herramientas se utilicen cada vez más como el primer vector de ataque en diversas campañas.

4. Campaña de Correo Electrónico Selectiva: UNK_CraftyCamel

La campaña UNK_CraftyCamel ha demostrado ser un ataque altamente selectivo basado en la ingeniería social. Este grupo se aprovechó de una vulnerabilidad en una empresa india para atacar organizaciones en los Emiratos Árabes Unidos (EAU), utilizando un malware personalizado. Claves de esta campaña incluyen:

  • Enfoque Selectivo: Dirigido a un número reducido de entidades en sectores específicos como la aviación y las comunicaciones por satélite.
  • Mensajes Personalizados: Los correos maliciosos se enviaron a través de relaciones comerciales de confianza, agregando una capa de credibilidad.
  • Malware Políglota: El uso de técnicas avanzadas para ocultar el malware demuestra un alto nivel de sofisticación e interés en evadir el análisis de seguridad.

Conclusión

Las tendencias emergentes en ciberseguridad, tal como ha señalado Proofpoint, indican que los ciberdelincuentes están mejorando constantemente sus tácticas y herramientas. La colaboración entre empresas y la adopción de medidas proactivas de seguridad son esenciales para mitigar el impacto de estas amenazas en evolución. La educación continua sobre las tácticas actuales y la implementación de tecnologías de defensa robustas son imperativas para enfrentar este creciente desafío.

Scroll al inicio