Cibercriminales que usan Google Analytics para mejorar los esfuerzos de phishing

        Un informe de la firma de seguridad Akamai descubrió que los piratas informáticos estaban utilizando servicios de análisis para optimizar sus esfuerzos de phishing.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} }
    

     Cómo el phishing sofisticado otorga a los atacantes el control total de su computadora
     La suplantación de identidad tiene que ver con el tipo malo y engañar a la víctima, dice Kevin Mitnick, fundador de Mitnick Security Consulting. Mitnick sabe de malos, solía ser uno.
    

    

La firma de seguridad en la nube Akamai publicó un nuevo informe el miércoles que muestra que los ciberdelincuentes están utilizando Google Analytics y otras herramientas para medir la efectividad de las campañas de phishing.

Según el investigador de Akamai, Tomer Shlomo, alrededor del 56% de todos los sitios web de Internet utilizan análisis web, lo que brinda a los desarrolladores de kits de phishing una amplia oportunidad para acceder a tesoros de informes detallados con una variedad de estadísticas como vistas de página y ubicaciones geográficas. como otra información general de comportamiento del usuario.

“A medida que la suplantación de identidad ha evolucionado a lo largo de los años, los delincuentes han aprendido que los marcadores técnicos, como la identificación del navegador, la ubicación geográfica y el sistema operativo, pueden ayudar a ajustar la visibilidad del sitio web de suplantación de identidad y permitir una orientación más granular”, Shlomo escribió en el informe .

“Para evaluar estas métricas, los desarrolladores de kits utilizan productos analíticos de terceros, como los desarrollados por Google, Bing o Yandex, para reunir los detalles necesarios”, agregó.

VER: Ataques de phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic Premium)

Los desarrolladores de marcos, que constituyen una gran parte del ecosistema de phishing, compran kits que les ayudan a robar credenciales y obtener acceso a datos privados. Para que estos ataques sean más efectivos, estos desarrolladores buscan construir flujos de ataque eficientes.

Shlomo explicó que estos flujos de ataque deberían ser simples, como abrir un correo electrónico o hacer clic en un enlace en una publicación de redes sociales, visitar un sitio web de phishing o completar el ataque compartiendo datos como contraseñas.

Estos análisis ayudan a los piratas informáticos a centrarse en personas específicas y adaptar sus intentos de phishing a áreas o dispositivos específicos. Los ataques dirigidos a usuarios de AirBnB y LinkedIn fueron aumentados por análisis que les dieron a los piratas informáticos información de usuario más granular para una orientación más fácil.

“Akamai escaneó 62,627 URL de phishing activo de las cuales 54,261 son páginas no en blanco que pertenecen a 28,906 dominios únicos”, agregó Shlomo.

“Descubrimos 874 dominios con identificadores únicos y 396 de los identificadores únicos eran cuentas únicas de Google Analytic. Además, 75 de los identificadores únicos se usaron en más de un sitio web”, dijo en el informe.

El informe destaca que, irónicamente, la mejor defensa contra el análisis es más análisis. Para ayudar a abordar ataques de phishing como este, los equipos de seguridad deben usar muchas de las mismas tácticas que sus adversarios para comprender el alcance total de las campañas de phishing y tomar medidas para rastrear o localizar a los atacantes.

“Los análisis son solo otro ladrillo en el muro de la industria del phishing, que representan el lado operativo utilizado por los desarrolladores para mejorar los kits y recopilar estadísticas sobre la efectividad de la campaña. En general, lo que hemos mostrado aquí es otra instancia donde los delincuentes abusan servicios legítimos para fines maliciosos “, dijo Shlomo.

                                                                                

                                                

Vea también

Cómo convertirse en un profesional de ciberseguridad: una hoja de trucos (TechRepublic)
Estafador intelectual detrás de Catch Me If You Can habla de ciberseguridad (Descarga de TechRepublic)
Seguridad de Windows 10: una guía para líderes empresariales (TechRepublic Premium)
Seguridad en línea 101: consejos para proteger su privacidad de piratas informáticos y espías (ZDNet)
Los mejores administradores de contraseñas de 2019 (CNET)
Ciberseguridad y ciberguerra: más cobertura de lectura obligatoria (TechRepublic en Flipboard)

” data-credit = “Imagen: Getty Images / iStockphoto” rel = “noopener noreferrer nofollow”>  Autorización de inicio de sesión con huella digital y concepto de seguridad cibernética. Circuito integrado azul con cerraduras en el fondo. Control de acceso y autenticación en línea.

                                            Imagen: Getty Images / iStockphoto
                                        


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco