Investigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, alertan en su última investigación de que los cibercriminales están aprovechando los servicios de nube pública para instalar programas maliciosos. Esta misma técnica se ha observado en las campañas de phishing, para las que se han utilizado servicios de almacenamiento en la nube con el objetivo de utilizarlos como hosting para páginas web falsas.
El teletrabajo se ha convertido en una realidad en muchas empresas, por lo que en la actualidad millones de personas utilizan aplicaciones en la nube para poder seguir con su actividad habitual, compartir documentos corporativos, etc. Como consecuencia, este tipo de herramientas se han convertido en uno de los principales blancos de ataque de los cibercriminales.
Algunas de las señales de advertencia que los usuarios suelen buscar en un ataque de phishing son los dominios de aspecto sospechoso o los sitios web sin certificado HTTPS. Sin embargo, al utilizar servicios públicos de nube (como Google Cloud o Microsoft Azure) para alojar sus páginas de phishing, los cibercriminales consiguen superar esta primera barrera de seguridad sin generar dudas en cuanto a sus intenciones maliciosas. De esta forma, incrementan así sus posibilidades de éxito, incluso con aquellas potenciales víctimas con mayor nivel de seguridad.
Las técnicas de phishing han evolucionado mucho en los últimos años
El uso de distintas técnicas y herramientas para elaborar campañas de phishing más sofisticadas ha evolucionado de forma significativa en los últimos años. Por ejemplo, en 2018, los cibercriminales solían alojar las páginas de phishing directamente en los sitios web maliciosos. Más tarde, y antes de cambiar a Google Cloud Storage, los cibercriminales aprovecharon Azure Storage para alojar las páginas de phishing.
En este caso, los cibercriminales parecían estar aprovechando diferentes servicios de almacenamiento en la nube, técnica que ha ido ganando popularidad debido a las dificultades que entraña su detección, tal y como señalan los expertos de Check Point. “Los cibercriminales sacan partido del hecho de que estos servicios suelen utilizarse con fines legítimos y no parecen sospechosos, por lo que tanto las víctimas como los administradores de la red tienen más dificultades para identificar y defenderse de esos ataques”, advierte Eusebio Nieva, director técnico de Check Point para España y Portugal.
¿Cómo protegerse frente a esta nueva ola de ciberataques?
Este tipo de incidentes de seguridad pone de relieve los esfuerzos que los ciberdelincuentes realizan para ocultar sus intenciones, así como para engañar incluso a los usuarios con conocimientos de ciberseguridad. Por este motivo, desde la compañía destacan la necesidad de aumentar las precauciones y desvelan las claves para estar protegidos los equipos contra estos ataques:
- Revisar detalladamente los dominios similares, errores de ortografía en los correos electrónicos o sitios web, así como los remitentes de correo electrónico desconocidos.
- Tener cuidado con los archivos recibidos por correo electrónico de remitentes desconocidos, sobre todo si le piden una determinada acción que normalmente no haría.
- Asegurarse de realizar compras en webs fiables y auténticas. Para ello, en lugar de pinchar en los enlaces promocionales de los correos electrónicos, buscar en Google el minorista deseado y hacer clic en el enlace de la página de resultados.
- Desconfiar de las ofertas "especiales". Aquellos mensajes que ofrecen "Una cura exclusiva para el Coronavirus por 150 dólares" no suele ser una oportunidad de compra fiable. Todavía no hay una cura para el coronavirus, pero, aunque existiese, no se ofrecería a través de correo electrónico.
- No reutilizar las contraseñas entre las diferentes aplicaciones y cuentas.
- Las organizaciones deben evitar los ataques de día cero apostando por una infraestructura de protección de extremo a extremo que permita bloquear webs de phishing y proporcionar alertas sobre la reutilización de contraseñas en tiempo real. Asimismo, es fundamental implementar medidas de seguridad para el correo electrónico.