AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Aumento del 119% en ataques de phishing con URLs: el vector migra del correo electrónico al SMS

Introducción

El phishing continúa consolidándose como uno de los principales vectores de ataque en el ecosistema de amenazas actual. Según el último informe de Proofpoint, proveedor global de soluciones de ciberseguridad y cumplimiento normativo, el volumen de ataques de phishing que emplean enlaces maliciosos ha experimentado un alarmante incremento del 119% en los últimos tres años. Destaca especialmente la evolución del vector de entrega, con una migración significativa del correo electrónico tradicional hacia canales alternativos como el SMS (smishing), ampliando el alcance y la eficacia de estas campañas. Este artículo analiza en profundidad la transformación, los detalles técnicos y las implicaciones para los equipos de ciberseguridad y los responsables de protección de la información.

Contexto del Incidente o Vulnerabilidad

El phishing, en sus múltiples variantes, ha sido históricamente una de las técnicas preferidas por los actores maliciosos debido a su bajo coste de ejecución y alto retorno. Si bien el correo electrónico sigue siendo el canal predominante, los datos de Proofpoint y otros observatorios internacionales constatan una diversificación notable en los modos de entrega. El incremento del 119% en amenazas con URLs maliciosas coincide con la consolidación del trabajo remoto, la proliferación de dispositivos móviles y una mayor exposición digital de empresas y usuarios.

En el último año, se han observado campañas que combinan phishing tradicional (email) con ataques dirigidos vía SMS (smishing) y aplicaciones de mensajería instantánea. Esta multicanalidad dificulta la detección y respuesta, y requiere de una adaptación de las estrategias defensivas en los Security Operations Centers (SOC) y entre los equipos de respuesta a incidentes (CSIRT).

Detalles Técnicos

Las campañas de phishing con URLs maliciosas se caracterizan por incluir hipervínculos que dirigen a páginas web fraudulentas, diseñadas para capturar credenciales, descargar malware o inducir a la realización de transferencias económicas. A nivel técnico, estas amenazas suelen aprovechar técnicas como el typosquatting, el uso de dominios legítimos comprometidos, la ofuscación de enlaces mediante acortadores (ej. bit.ly, tinyurl) y la suplantación de la imagen corporativa de servicios ampliamente utilizados (Microsoft 365, Google Workspace, banca online, etc.).

En los últimos meses se han detectado campañas que explotan vulnerabilidades conocidas, como la CVE-2023-23397 en Microsoft Outlook, la cual permite la ejecución remota de código a través de mensajes manipulados con enlaces maliciosos. Además, herramientas como Metasploit y Cobalt Strike siguen siendo empleadas para automatizar la explotación y el movimiento lateral tras el compromiso inicial.

Según la matriz MITRE ATT&CK, las TTPs más asociadas incluyen:
– T1566.002 (Spearphishing Link)
– T1204 (User Execution)
– T1071.001 (Application Layer Protocol: Web Protocols)
– T1189 (Drive-by Compromise)

Entre los principales IoC (Indicadores de Compromiso) destacan:
– URLs con patrones sospechosos o dominios recién registrados.
– Archivos adjuntos HTML que contienen scripts redireccionadores.
– Mensajes SMS con remitentes desconocidos que solicitan información personal o credenciales corporativas.

Impacto y Riesgos

El impacto de esta evolución del phishing es significativo tanto para grandes empresas como para pymes, especialmente en sectores críticos (finanzas, salud, energía, administración pública). La migración hacia SMS y canales alternativos incrementa el riesgo, ya que los usuarios tienden a confiar más en estos mensajes y los sistemas tradicionales de filtrado suelen ser menos efectivos.

Se estima que el 80% de las brechas de seguridad relacionadas con el robo de credenciales en 2023 tuvieron como origen un ataque de phishing. Las pérdidas económicas asociadas superan los 4.200 millones de euros anuales a nivel global, según datos del informe IC3 del FBI. En el contexto europeo, las regulaciones como el GDPR y la inminente NIS2 exigen a las organizaciones una gestión proactiva y diligente de este tipo de incidentes, con obligación de notificación y sanciones por incumplimiento.

Medidas de Mitigación y Recomendaciones

Las recomendaciones para mitigar el impacto de estos ataques incluyen:
– Despliegue de soluciones avanzadas de filtrado de URLs y sandboxing en el correo electrónico y aplicaciones de mensajería.
– Formación continua en concienciación sobre phishing y smishing, con simulacros periódicos.
– Implementación de autenticación multifactor (MFA) en todos los accesos críticos.
– Monitorización activa de dominios y detección temprana de campañas a través de threat intelligence.
– Segmentación de redes y privilegios mínimos para limitar el alcance tras un compromiso.
– Análisis forense y correlación de IoC para identificar posibles brechas.

Opinión de Expertos

Expertos como Luis Corrons, Security Evangelist en Avast, subrayan que “el phishing evoluciona en función de los hábitos digitales. La irrupción del smishing obliga a revisar los controles perimetrales y apostar por la seguridad centrada en el usuario”. Por su parte, desde el INCIBE se recomienda reforzar la colaboración entre departamentos de IT y RRHH para detectar patrones de ingeniería social dirigidos a empleados.

Implicaciones para Empresas y Usuarios

Las organizaciones deben adaptar sus estrategias de defensa, considerando la omnicanalidad y la sofisticación de las campañas. El perímetro corporativo es ahora difuso, y la protección debe extenderse a dispositivos móviles, canales de mensajería y entornos híbridos de trabajo. Para los usuarios, la principal defensa es la formación continua y la desconfianza activa ante cualquier solicitud de información no verificada.

Conclusiones

El crecimiento del phishing con URLs y la migración hacia el SMS representan un desafío crítico para la ciberseguridad empresarial. Las organizaciones deben reforzar sus capacidades de prevención, detección y respuesta, adoptando un enfoque integral y proactivo. La adaptación a la normativa europea y la concienciación de usuarios serán factores clave para reducir la superficie de exposición y minimizar el impacto de estos ataques en constante evolución.

(Fuente: www.cybersecuritynews.es)