La fatiga del correo electrónico eleva las tasas de delitos cibernéticos

Según la investigación, el correo electrónico es de hecho el medio de comunicación preferido por casi el 86 por ciento de los profesionales. Mientras que el empleado de oficina promedio recibe 121 correos electrónicos al día y envía aproximadamente 40 correos electrónicos comerciales, el estudio de Radicati Group de 2017 informa que se envían 269 mil millones de correos electrónicos diariamente a poco más de 3.7 mil millones de usuarios de correo electrónico en todo el mundo. En consecuencia, los ciberataques basados ​​en el correo electrónico también se están disparando. 
Además, debido al amplio cambio hacia el trabajo desde la cultura del hogar debido a la pandemia, se comunican más datos vitales a través del correo electrónico que nunca. Los usuarios pueden recibir cientos de correos electrónicos todos los días, y se requiere tiempo y esfuerzo para filtrarlos. 
Dado el aumento del volumen, no es de extrañar que la fatiga del correo electrónico esté aumentando. Desafortunadamente, este agotamiento facilitará que las personas hagan clic en un correo electrónico dañino, lo que explica por qué el 94 por ciento del malware se envía actualmente por correo electrónico. 
La fatiga del correo electrónico es una palabra que se usa para describir una condición en la que los usuarios de correo electrónico se sienten abrumados con los correos electrónicos que reciben. Esto a menudo puede dar lugar a cancelaciones de suscripción, bajas tasas de comisión o incluso una gran cantidad de informes de spam. 
Sin embargo, aunque el spam es un enfoque de la vieja escuela, los piratas informáticos todavía lo utilizan por motivos nefastos. El retiro de spam falso es una estrategia que emplean los ciberdelincuentes para mejorar sus listas de correo y validar direcciones de correo electrónico. Siempre que un usuario haga clic en un enlace falso en un correo electrónico no deseado, el spammer comprobará los correos electrónicos correctos, activos y comprobará periódicamente la dirección de correo electrónico. Desde allí, el usuario puede recibir cargas útiles maliciosas adicionales en un correo electrónico. 
Un ataque de phishing notable incluye los Five Rivers Health Centers en Dayton, Ohio, donde se expusieron detalles de 155.000 pacientes durante 2 meses debido a un ataque de phishing por correo electrónico. Y en 2020, Her Majesty Revenue and Customs (HMRC) del Reino Unido investigó más de 10,000 estafas de phishing que explotan preocupaciones comunes sobre el coronavirus. 
El exitoso spear phishing resultó en el 95 por ciento de los ataques a las redes empresariales. El cofundador del fondo de cobertura australiano, Levitas Capital, fue blanco de un ataque de caza de ballenas en noviembre de 2020, que es una forma de spear phishing. Aunque le costó a la corporación $ 800,000, un poco por debajo de los 8 millones de dólares inicialmente anticipados, también resultó en la pérdida del cliente más grande para el fondo de cobertura. Finalmente, la empresa tuvo que cerrar definitivamente. 
En 2019, una investigación de ciberseguridad indicó que el 26 por ciento de las empresas globales se han visto comprometidas por uno a diez ataques BEC (compromiso del correo electrónico empresarial). Los ataques recientes de la BEC incluyen: 

  • Shark Tank Host de Barbara Corcoran que perdió $ 380,000, 
  • El gobierno de Puerto Rico, que ascendió a $ 4 millones; 
  • La potencia mediática de Japón, Nikkei, envió $ 29 millones en un correo electrónico falso, de acuerdo con las instrucciones.

Los miembros del ciberdelito mejoran constantemente sus métodos de correo electrónico jugando con las emociones de una víctima: causando miedo, manipulando la codicia, beneficiándose de la curiosidad del individuo, pidiendo ayuda o animando a los usuarios a sentirse cómodos. Esta estrategia la emplean con frecuencia los atacantes de ransomware como servicio. 
Una estrategia única nunca funciona cuando se trata de la seguridad del correo electrónico. El malware pasa a través de una única defensa, por lo tanto, una solución debe incluir varias capas protectoras. En este método, una capa posterior se detiene si el malware derrota a una defensa. 
El uso de un método de varias capas combinado con tecnologías Acronis Cyber ​​Protect, incluido el filtrado de URL, puede evitar que los dominios dañinos y las descargas de malware sean los primeros sistemas afectados.

FUENTE: ehackingnews

Comments are closed.