La infraestructura cloud fácilmente escalable y la disponibilidad de botnets de alquiler asequibles, ha hecho que el coste de la realización de campañas masivas de phishing siga disminuyendo. Incluso si la tasa de retorno es pequeña o la campaña está mal ejecutada, el phishing puede dar mucho dinero a los delincuentes.
Para arrojar luz sobre cómo está evolucionando el phishing, Websense Security Labs ha realizado un estudio que señala que el porcentaje de intentos de phishing en el tráfico de correo electrónico se redujo al 0,5% en 2013, frente al 1,12% registrado en 2012. Esto puede sonar como una buena noticia, pero desde luego no significa que el phishing vaya a menos, ya que, como aseguran desde la compañía, las campañas de phishing actuales son inferiores en volumen, pero mucho más dirigidas.
"Los ciberdelincuentes no se limitan a lanzar millones de correos electrónicos, sino que dirigen a sus estrategias de ataque con técnicas sofisticadas e integrando tácticas de ingeniería social. Los estafadores emplean las redes sociales para investigar a sus presas, y luego utilizan esa información para construir cuidadosamente correos electrónicos señuelo con el fin de lograr el mayor éxito posible", aseguran desde Websense.
Además de la ingeniería social, la ubicación geográfica también juega un papel en el phishing, ya que puede influir en el riesgo que corra una organización. Según Websense, China encabeza la lista de países que alojan mayor cantidad de direcciones URL de phishing, seguida de Estados Unidos, Alemania, Reino Unido y Canadá.
El asunto de los correos electrónicos también juega un papel importante en el éxito de una campaña de phishing. Los investigadores de Websense han determinado que los asuntos más empleados en correos electrónicos de phishing son los siguientes: "Invitation to connect on LinkedIn", "Mail delivery failed: returning message to sender", y "Dear customer". Esto demuestra cómo los ciberdelincuentes tratan de engañar a los destinatarios para que hagan clic en un enlace malicioso o descarguen un archivo infectado utilizando asuntos en apariencia legítimos.
CSO (19/12/2013)