Cover Image for Los correos de phishing se están volviendo más ingeniosos.

Los correos de phishing se están volviendo más ingeniosos.

Expertos afirman que Tycoon ha implementado nuevas estrategias en sus técnicas de phishing.

Investigadores de seguridad han observado que el kit de phishing conocido como Tycoon ha sido actualizado con nuevas técnicas para ocultar enlaces maliciosos en correos electrónicos. Este kit, que es responsable de una gran parte de los ataques basados en email, ahora incorpora métodos como la codificación de URL, CAPTCHAs falsos, y abusos de subdominios, entre otros.

Según un informe detallado, la técnica de codificación de URL permite a los atacantes insertar espacios invisibles en las direcciones web para ocultar partes maliciosas de los enlaces de los escáneres de seguridad. También se pueden incluir caracteres inusuales para confundir a los sistemas de detección. Este enfoque está diseñado para engañar a los filtros tradicionales y dificultar que los destinatarios identifiquen amenazas potenciales.

Además, los CAPTCHAs falsos contribuyen a que las páginas web parezcan más legítimas mientras evaden chequeos de seguridad básicos. Otra técnica, llamada Redundant Protocol Prefix, implica crear URLs que están parcialmente hipervinculadas, utilizando elementos inválidos, lo que oculta el destino real del enlace y hace que los componentes visibles parezcan confiables. Por ejemplo, el uso del símbolo ‘@’ puede disimular la parte maliciosa de un enlace, ya que los navegadores tratan lo que precede a este símbolo como información del usuario.

Tycoon también permite la creación de sitios webs falsos que aparentan estar vinculados a empresas reconocidas, engañando a las posibles víctimas al hacerles creer que están interactuando con un subdominio legítimo.

La complejidad y sofisticación de los ataques de phishing continúan aumentando, lo que dificulta su detección. Para hacer frente a esta amenaza, se aconseja adoptar un enfoque de defensa multicapa, que incluya diversas medidas de seguridad capaces de identificar, inspeccionar y bloquear actividades inusuales. Asimismo, se recomienda la implementación de soluciones impulsadas por inteligencia artificial y formación continua para los empleados sobre la concienciación en ciberseguridad.