
El uso de correos electrónicos de estudiantes en campañas de phishing se está convirtiendo en una tendencia de ciberataque conocida como Business Email Compromise (BEC) y que tiene un alto nivel de efectividad debido a la confianza que dan este tipo de direcciones.
Investigadores de Check Point fueron los encargados de identificar el aumento en la toma de control de cuentas de correo electrónico asociadas a estudiantes y su uso en campañas de estafa.
PUBLICIDAD
Históricamente, los ataques BEC solían centrarse en cuentas de correo empresariales. Sin embargo, la modalidad BEC 2.0 ha introducido un nuevo enfoque, donde los atacantes “secuestran” cuentas de correo de estudiantes y las utilizan para llevar a cabo sus amenazas.
La dificultad radica en la complejidad de detectar estos ataques, ya que se valen de servicios de correo legítimos y portales web, lo que dificulta la identificación y prevención de dichas campañas.
PUBLICIDAD

Cómo funciona un ataque BEC
Los ciberdelincuentes, una vez obtienen acceso a una cuenta de correo de estudiante, aprovechan esta oportunidad para enviar mensajes de phishing. En la práctica, esto significa que un atacante puede enviar contenido engañoso a la lista de contactos del estudiante, haciéndose pasar por la víctima legítima.
Un ejemplo de esta táctica es un correo electrónico que incluye lenguaje informal y cercano, junto con elementos de urgencia y recompensas llamativas. Los ciberdelincuentes pueden utilizar frases como “este es el tercer intento de contacto” o prometer una suma considerable de dinero. Estas señales deberían generar alarmas entre los destinatarios.
PUBLICIDAD
Además, los atacantes a menudo emplean direcciones de correo electrónico incompletas en las que las palabras reemplazan a los símbolos para evitar la detección por parte de soluciones de seguridad. Estas direcciones pueden apuntar a dominios legítimos o, en ocasiones, a dominios que parecen legítimos, como “fiancier.com,” un servicio legítimo de correo electrónico que ha sido asociado con campañas de phishing anteriores.
“Se espera un crecimiento en los ataques de phishing de tipo BEC 2.0 y 3.0, ya no solo relegados al entorno empresarial”, aseguró Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
PUBLICIDAD
Además, el directivo afirmó que los profesionales de seguridad deben contar con conocimientos para identificar este nuevo tipo de variantes y también es fundamental que actualmente cuenten “con una infraestructura de ciberseguridad completa para evitar los daños”.

Cómo evitar este tipo de ataques
Para no caer en los intentos de ataques BEC utilizando correos de estudiantes, es importante que tanto las instituciones educativas como las organizaciones implementen medidas de prevención y eduquen a sus usuarios finales. Aquí hay algunas estrategias:
PUBLICIDAD
- Implementación de soluciones de seguridad de correo electrónico
La monitorización de comportamientos inusuales, como inicios de sesión inesperados o configuraciones de seguridad deficientes, puede ayudar a identificar accesos ilegítimos.
PUBLICIDAD
- Automatización de procesos:
La automatización de la detección y el bloqueo de ataques detectados puede aumentar significativamente la eficiencia de las defensas. Las herramientas autónomas son capaces de actuar rápidamente para prevenir la propagación de ataques.
PUBLICIDAD
- Inteligencia Artificial (IA)
Las soluciones impulsadas por IA son capaces de procesar el contenido de los mensajes para analizar su lenguaje y comprender si se trata de un mensaje de phishing. Esto permite una detección más precisa y rápida.
PUBLICIDAD
Los ciberataques más comunes en Argentina, Colombia y Chile
América Latina es la región más vulnerable del mundo a los ciberataques, según la última edición del Índice Global de Ciberseguridad, y así lo confirmó la intensa actividad de los hackers durante septiembre en países como Argentina, Colombia y Chile.
Los ataques estuvieron focalizados a campañas de phishing dirigidas a empresas y organizaciones con el objetivo de propagar de manera discreta al temido Troyano de Acceso Remoto (TAR), un tipo de malware que controla un sistema a través de una conexión de red remota.
Al menos así lo señala el Índice Global de Amenazas realizado por la división de Inteligencia Check Point Research, que también reveló que “Web Servers Malicious URL Directory Traversal”, un error de validación de la entrada en servidores web que permite a los atacantes revelar o acceder a cualquier archivo del ordenador atacado; fue la vulnerabilidad más explotada durante el noveno mes de 2023 impactando a un 47% de las empresas en todo el mundo
Este error fue seguido de la Inyección de comandos a través de HTTP, mediante el cual un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permite al atacante ejecutar un código arbitrario en el dispositivo objetivo.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Un estudio revela que 10 minutos usando IA pueden empezar a apagar tu capacidad de razonar solo
El experimento pidió a cientos de participantes reclutados en línea que resolvieran distintos problemas a cambio de una compensación

Así puedes limpiar la papelera oculta de WhatsApp y lograr que tu celular funcione más rápido
Aprende a acceder y vaciar las carpetas internas donde se acumulan fotos, videos y audios, optimizando el rendimiento de tu dispositivo

Si escuchas un zumbido en un enchufe de tu casa deja de usarlo y soluciona pronto de esta manera
La presencia de cables sueltos en enchufes antiguos es una causa principal del sonido eléctrico

Cómo obtener Starlink gratis durante un mes: pasos para acceder a la prueba sin costo
La nueva promoción de SpaceX permite a nuevos usuarios evaluar la velocidad y estabilidad de Starlink durante 30 días sin pagar mensualidad

Por qué los psicólogos dicen que anotar en un calendario de papel es más efectivo que usar el celular
Los procesos físicos ayudan a una mejor retención y focalización de las actividades


