El vishing hace que las campañas de phishing sean tres veces más exitosas

Estos ataques realizados mediante llamadas telefónicas aumentan la tasa de clicks promedio del 18% al 53%.

Alberto Payo

Periodista

Guardar

Vishing
Vishing

El phishing se ha erigido como el vector de amenazas número uno del año pasado. Sin embargo, 2021 también se caracterizó por un incremento del 33% interanual en los casos de explotación de vulnerabilidades, a causa del impacto de Log4Shell.

Estas son algunas de las principales conclusiones que pueden extraerse del informe X-Force Threat intelligence Index 2022, elaborado por IBM. 

Para su confección el Gigante Azul recopiló miles de millones de puntos de datos, incluyendo dispositivos de detección de redes y endpoints, compromisos de respuesta a incidentes y seguimiento de nombres de dominio.

El trabajo pone de manifiesto que el phishing fue la principal vía de compromiso a nivel mundial en 2021, representando el 41% de los intentos de acceso inicial. En 2020 su presencia había sido del 33%.

Como aspecto llamativo, las tasas de clics para la campaña de phishing dirigida promedio prácticamente se triplicaron, pasando del 18% al 53% cuando los actores de amenazas usaron el vishing. 

El vishing puede definirse como un fraude que se lleva a cabo mediante llamada telefónica para conseguir los datos bancarios o personales. 

En Reino Unido aproximadamente un 80% de los consumidores recibieron una llamada o SMS fraudulento durante el pasado verano. Esto ha hecho que el regulador Ofcom incluso haya anunciado nuevas medidas para que las telecos tomen un papel más proactivo y poner fin a este tipo de prácticas, según se hace eco InfoSecurity

En su estudio IBM ha destacado a los actores de compromiso del email corporativo (BEC) y ransomware como usuarios particularmente prolíficos del phising durante el pasado ejercicio. 

Un segundón que no para de crecer

La explotación de vulnerabilidades ha caído al segundo lugar, pero sigue suponiendo una gran amenaza para las organizaciones. Pese a su posición la cantidad de incidentes que usan esto como vector de infección ha aumentado por tercera vez año tras año.

Los expertos de IBM han citado cómo los cibermalos han aprovechado las vulnerabilidades de día cero en ataques como el del ransomware Kaseya y los incidentes de Microsoft Exchange Server para acceder a los dispositivos y redes de las víctimas. 

No obstante, la que hizo impulsar la popularidad de este vector de ataque fue Log4j (también conocida como CVE-2021-44228 o Log4Shell. A pesar de que se descubrió en diciembre, fue la segunda vulnerabilidad más explotada durante el pasado año, según el informe.