El phishing es una táctica de ciberdelincuencia muy popular utilizada por los actores de amenazas en todo el mundo. A lo largo de los años, el phishing se ha diversificado en una variedad de tipos diferentes, incluido el phishing de consentimiento. Pero, ¿cómo funciona exactamente el phishing de consentimiento? ¿Es una amenaza para usted?
¿Qué es el phishing de consentimiento?
El phishing de consentimiento es una táctica de phishing que requiere cierto nivel de autenticación para tener éxito. Estos ataques implican el uso de aplicaciones maliciosas para tener éxito, siendo las aplicaciones OAuth una opción particularmente popular. Analicemos un ejemplo de phishing de consentimiento con una aplicación OAuth dañina para comprender cómo funciona el proceso.
Como suele ser el caso con el phishing en general, los ataques de phishing de consentimiento comienzan con un correo electrónico, en el que el atacante afirma ser una entidad oficial. Debido a que el phishing de consentimiento se utiliza para acceder
cuentas de almacenamiento en la nube, usaremos Google Workspace como ejemplo. Tenga en cuenta que las cuentas en las que ya se ha iniciado sesión son objeto de phishing de consentimiento.Digamos que un atacante envía un correo electrónico a un objetivo que dice ser un empleado de Google. Dentro de este correo electrónico, el atacante le dirá al objetivo que necesita iniciar sesión en su cuenta de Google Workspace para realizar algún tipo de función. Por ejemplo, se le puede decir al objetivo que necesita iniciar sesión para verificar su identidad.
El atacante proporcionará un enlace dentro de su correo electrónico, que afirma que conduce a la página de inicio de sesión de Google Workspace. Si el objetivo no se da cuenta de la estafa, puede hacer clic en el enlace.
Este es el punto en el que el phishing de consentimiento difiere del típico phishing de credenciales. En el siguiente paso del ataque, el autor de la amenaza utilizará una aplicación maliciosa alojada por un proveedor legítimo para acceder a los datos de la víctima. Cuando la víctima haga clic en el enlace malicioso, se le llevará a una página de permisos, donde se le pedirá que conceda cierto acceso al proveedor.
Debido a que la víctima cree que está tratando con una página legítima, es probable que conceda estos permisos. Sin embargo, en este punto, el atacante obtuvo acceso a la cuenta de Google Workspace de la víctima.
Pero, ¿por qué querría un atacante acceder a la cuenta de almacenamiento en la nube de alguien?
Los efectos del phishing de consentimiento
En el juego del cibercrimen, los datos pueden ser invaluables. Hay varios tipos de información que un atacante puede aprovechar para su propio beneficio, como la información de pago. Pero es poco probable que una cuenta en la nube contenga tales datos. Entonces, ¿cuál es el punto del phishing de consentimiento?
Muchos atacantes tienden a apuntar a las cuentas de almacenamiento en la nube de la organización para acceder a los datos de la empresa. Tales datos pueden ser útiles de varias maneras.
En primer lugar, el atacante puede ser capaz de vender los datos de la organización en un mercado web oscuro. Estos rincones ilícitos de Internet son muy populares entre los ciberdelincuentes, ya que se pueden obtener grandes ganancias a través de la venta de datos. Los ciberdelincuentes también pueden robar datos de la empresa y exigir un rescate por su devolución, lo que puede resultar más rentable que simplemente vender esos datos en la dark web. Es decir, si no hacen eso también...
Cómo prevenir el phishing de consentimiento
El phishing de consentimiento a menudo se usa contra organizaciones en lugar de individuos (por eso Google Workplace es un buen ejemplo; es ideal para empresas). Por lo tanto, es importante que los líderes de la empresa eduquen a su personal sobre cómo funciona el phishing de consentimiento. Muchas personas no están familiarizadas con el phishing y las señales de alerta que deben tener en cuenta, por lo que mostrar a los empleados cómo identificar un posible correo electrónico fraudulento puede ser invaluable para la seguridad de la empresa.
Además, puede valer la pena tener una lista de aplicaciones preautorizadas a las que un empleado determinado puede acceder en sus dispositivos de trabajo. Esto puede eliminar la posibilidad de que cualquier miembro del personal, sin saberlo, conceda permisos a una aplicación maliciosa.
Emplear otras medidas de seguridad también puede ser beneficioso, como filtros antispam y Autenticación de dos factores (2FA).
Proteja sus datos sabiendo qué buscar
El phishing de consentimiento, y el phishing en general, puede tener consecuencias devastadoras. Este tipo de ciberataque es preocupantemente efectivo para estafar a las víctimas. Sin embargo, hay formas de detectar el phishing de consentimiento y detenerlo en seco. A través de la educación y la vigilancia, puede proteger sus datos de manera efectiva, manteniéndolos fuera del alcance de actores malintencionados.