Libera tu mente y alcanza tus metas
La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day
La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

Los ataques de phishing siguen siendo un gran desafío para las organizaciones en 2025. De hecho, dado que los atacantes utilizan cada vez más técnicas basadas en la identidad en lugar de exploits de software, el phishing podría representar una amenaza mayor que nunca.

Con los kits de phishing que eluden la autenticación multifactor (MFA) como la nueva norma, capaces de phishing en cuentas protegidas por SMS, OTP y métodos push, los controles de detección se ven sometidos a una presión constante, ya que los controles de prevención son insuficientes.

Un desafío clave con la detección de phishing es que, según los indicadores que utilizamos como industria para detectar páginas de phishing, prácticamente cada ataque de phishing es diferente y utiliza una combinación única de dominio, URL, IP, composición de la página, aplicación de destino, etc. En efecto, cada ataque de phishing es completamente nuevo. Incluso se podrían describir como "día cero" (¡qué sorpresa!)...

El objetivo no es sensacionalizar los ataques de phishing, sino todo lo contrario. Más bien, esto arroja luz sobre el estado de los controles de detección de phishing. Francamente, si todos los ataques de phishing son de día cero, algo ha fallado gravemente en la forma en que los detectamos.

Detección de phishing 101

La mayoría de los ataques de phishing implican el envío de un enlace malicioso a un usuario. Este hace clic en el enlace y carga una página maliciosa. En la gran mayoría de los casos, la página maliciosa es un portal de inicio de sesión para un sitio web específico, donde el objetivo del atacante es robar la cuenta de la víctima.

La detección de phishing, en esencia, se basa en listas de bloqueo compuestas por indicadores de compromiso (IoC) relacionados con páginas de phishing que se han identificado con éxito como maliciosas. Estos IoC consisten en dominios, URL e IP maliciosos que han aparecido en un ataque.

Los proveedores de seguridad y de servicios recopilan los IoC de diversas fuentes. Sin embargo, en la mayoría de los casos, la página maliciosa debe utilizarse en una campaña de phishing para tener la posibilidad de ser detectada. Esto significa que una posible víctima debe interactuar con ella de alguna manera, ya sea cayendo en un ataque de phishing o reportándola como sospechosa.

Una vez que una página se marca, se puede investigar, ya sea manualmente (por un responsable de seguridad) o automáticamente (por un producto o herramienta). Si se puede acceder a la página y analizarla, y se encuentra contenido malicioso (más sobre esto más adelante), se pueden recopilar los indicadores de comportamiento (IoC) de la página y agregarlos a una lista de bloqueo.

Esta información comenzará a circular a través de las diversas fuentes de inteligencia de amenazas y productos de seguridad que la aprovechan. La mayor parte de la detección y el control del phishing se centran en la capa de correo electrónico y red, generalmente una pùerta de enlace, proxy o firewall.

Siguiendo el patrón de pensamiento, es posible ver la raíz del problema. Para detectar y bloquear una página de phishing, primero debe usarse en un ataque.

¿Por qué la mayoría de los ataques de phishing son completamente novedosos?

Los atacantes saben que la detección y el bloqueo de phishing:

  • Se basa en la inclusión en listas de bloqueo de IoC como dominios, URL e IP.
  • Se ubica en la capa de correo electrónico y red.
  • Requiere que se acceda a una página y se analice antes de poder bloquearla.

Estos métodos se han mantenido prácticamente sin cambios durante más de una década. Por lo tanto, es lógico que los atacantes se estén volviendo bastante hábiles para evitarlos.

Es fácil para los atacantes evadir las detecciones basadas en IoC

Los dominios de phishing son altamente desechables por naturaleza. Los atacantes los compran al por mayor, apropiándose constantemente de dominios legítimos y, por lo general, previendo el hecho de que podrán acceder a muchos de ellos.

La arquitectura moderna de phishing también permite rotar y actualizar dinámicamente elementos comúnmente firmados. Por ejemplo, rotando dinámicamente los enlaces que se muestran a los visitantes desde un conjunto que se actualiza continuamente (de modo que cada persona que hace clic en el enlace recibe una URL diferente) e incluso utilizando enlaces (magic-link) de un solo uso (lo que también significa que cualquier miembro del equipo de seguridad que intente investigar la página posteriormente no podrá hacerlo).

Se podría comprobar la dirección IP a la que se conecta el usuario, pero hoy en día es muy sencillo para los atacantes añadir una nueva IP a su servidor alojado en la nube. Si un dominio se marca como malicioso, el atacante solo tiene que registrar un nuevo dominio o comprometer un servidor WordPress en un dominio que ya es de confianza. Ambas cosas están sucediendo a gran escala, ya que los atacantes se preparan para el riesgo de que sus dominios sean destruidos en algún momento.

En definitiva, esto significa que las listas de bloqueo no son tan efectivas, ya que es trivial para los atacantes cambiar los indicadores que se utilizan para crear detecciones. Si piensa en la Pirámide del Dolor, estos indicadores se ubican justo en la base: el tipo de cosas que nos hemos estado alejando durante años en el mundo de la seguridad de endpoints.

El phishing no solo ocurre por correo electrónico.

Para evadir las detecciones basadas en correo electrónico, los atacantes utilizan múltiples canales y canales en sus ataques. Los atacantes no solo utilizan diferentes vectores de phishing, sino que los encadenan para evitar que las herramientas de seguridad intercepten el enlace. Por ejemplo, un mensaje en redes sociales que envía un PDF no malicioso con un enlace incrustado, finalmente redirige a una página web maliciosa.

También cabe destacar las limitaciones de las soluciones basadas en correo electrónico. El correo electrónico cuenta con comprobaciones adicionales sobre la reputación del remitente y herramientas como DMARC/DKIM, pero estas no identifican páginas maliciosas.

De igual forma, algunas soluciones de correo electrónico modernas realizan análisis mucho más profundos del contenido de un correo electrónico. Sin embargo, esto no ayuda a identificar los sitios de phishing en sí (solo indica que uno podría estar enlazado en el correo electrónico). Esto es mucho más apropiado para ataques de tipo BEC, donde el objetivo es aplicar ingeniería social a la víctima, en lugar de vincularla a una página maliciosa. Y esto sigue sin ser de ayuda con los ataques lanzados a través de diferentes medios, como hemos destacado anteriormente.

En cualquier caso, si bien las soluciones de correo electrónico modernas pueden aportar mucho más, ni las herramientas basadas en correo electrónico ni en red (proxy) pueden determinar con certeza que una página es maliciosa a menos que puedan acceder a ella y analizarla.

Los atacantes impiden que sus páginas sean analizadas

Tanto las soluciones basadas en correo electrónico como en red se basan en la capacidad de inspeccionar y analizar una página para identificar si es maliciosa o no. Tras ello, se generan indicadores de comportamiento (IoC) que se pueden aplicar al hacer clic en un enlace (o al recibirlo en la bandeja de entrada).

Las páginas de phishing modernas no son HTML estático; como la mayoría de las demás páginas web modernas, son aplicaciones web dinámicas que se renderizan en el navegador, con JavaScript reescribiendo dinámicamente la página y ejecutando el contenido malicioso. Esto significa que la mayoría de las comprobaciones estáticas básicas no logran identificar el contenido malicioso que se ejecuta en la página.

Para solucionar esto, tanto las herramientas de seguridad de correo electrónico como de red intentarán explotar enlaces en un entorno de pruebas para observar el comportamiento de la página. Pero los atacantes están eludiendo este problema simplemente implementando protección contra bots al requerir la interacción del usuario con un reCAPTCHA o Cloudflare Turnstile.

Incluso si se logra superar el CAPTCHA, se necesita proporcionar los parámetros y encabezados de URL correctos y ejecutar JavaScript para que se te muestre la página maliciosa. Esto significa que un defensor que conozca el nombre de dominio no puede descubrir el comportamiento malicioso con solo realizar una simple solicitud HTTP(S).

Y por si fuera poco, también están ofuscando elementos visuales y DOM para evitar que las detecciones basadas en firmas los detecten; por lo tanto, incluso si logras acceder a la página, existe una alta probabilidad de que tus detecciones no se activen.

Los ataques de phishing son novedosos porque la detección de phishing es post mortem.

El resultado de estas técnicas de evasión y ofuscación de la detección es que la detección de phishing en tiempo real es prácticamente inexistente.

En el mejor de los casos, una solución basada en proxy podría detectar comportamiento malicioso a través del tráfico de red generado por el usuario que interactúa con la página. Sin embargo, debido a la complejidad de reconstruir las solicitudes de red después del cifrado TLS, esto suele ocurrir con un retraso y no es totalmente fiable.

Si una página es marcada, generalmente se requiere una investigación más exhaustiva por parte del equipo de seguridad para descartar falsos positivos e iniciar una investigación. Esto puede tardar horas, en el mejor de los casos, probablemente días. Una vez que una página se identifica como maliciosa y se crean los indicadores de comportamiento (IoC), pueden pasar días o incluso semanas antes de que la información se distribuya, se actualicen los feeds de TI y se incorpore a las listas de bloqueo.

¿El resultado? La mayoría de los ataques de phishing son completamente novedosos, ya que la detección de phishing es inherentemente post mortem: se basa en ataques conocidos. ¿Cómo se convierte algo en un ataque conocido? Cuando un usuario es víctima de phishing.

Para solucionar la detección de phishing, se necesita análisis en tiempo real

Es evidente que la forma en que detectamos y bloqueamos los ataques de phishing presenta deficiencias fundamentales. La buena noticia es que ya hemos pasado por esto.

Cuando los ataques a endpoints se dispararon a finales de la década de 2000 y principios de la de 2010, se aprovecharon de que los defensores intentaban detectar malware principalmente con detecciones basadas en red, análisis de archivos basados ​​en firmas y la ejecución de archivos en entornos aislados (lo cual se desbarató de forma fiable con malware compatible con entornos aislados y con métodos tan sencillos como introducir un retraso en la ejecución del código). Sin embargo, esto dio paso a los EDR, que ofrecen una mejor forma de observar e interceptar software malicioso en tiempo real.

La clave aquí fue acceder al flujo de datos para poder observar la actividad en tiempo real en el endpoint. Hoy nos encontramos en una situación similar. Los ataques de phishing modernos se producen en páginas web a las que se accede a través del navegador, y las herramientas de las que dependemos (correo electrónico, red e incluso endpoint) carecen de la visibilidad necesaria. Observan desde fuera hacia dentro.

En muchos sentidos, el navegador es el nuevo sistema operativo. Es donde se realiza principalmente el trabajo moderno y donde también se producen los ataques.

Para detener los ataques de phishing en el momento en que ocurren, necesitamos poder observar la página en tiempo real, tal como la ve el usuario desde el navegador. No en un entorno aislado, sino viendo la página real al mismo tiempo que el usuario. Solo así podremos desarrollar los controles de detección y contención necesarios para que el phishing supere el juego del gato y el ratón actual, donde los atacantes siempre van dos pasos por delante.

El futuro de la detección y respuesta al phishing se basa en el navegador.

Actualmente hay soluciones de seguridad de identidad basada en navegador que intercepta los ataques de phishing en el momento en que ocurren, en los navegadores de los empleados. Estar en el navegador ofrece numerosas ventajas a la hora de detectar e interceptar ataques de phishing. Se ve la página web en vivo que el usuario ve, tal como la ve, lo que significa una visibilidad mucho mejor de los elementos maliciosos que se ejecutan en la página. También significa que se pueden implementar controles en tiempo real que se activan cuando se detecta un elemento malicioso.

Caso de detección negativo

En este caso, un atacante piratea un blog de WordPress para obtener un dominio confiable y luego ejecuta un kit de herramientas de phishing en la página web. Envía un enlace a uno de sus empleados por correo electrónico. La solución de escaneo de correo electrónico lo inspecciona en un entorno de pruebas, pero el kit de phishing lo detecta y redirige a un sitio web seguro para que supere la inspección.

El usuario recibe el correo electrónico con el enlace y ahora puede interactuar con la página de phishing. Introduce sus credenciales y el código MFA en la página, ¡y listo! El atacante roba la sesión autenticada y se hace con el control de la cuenta del usuario.

Caso de detección Positivo

La extensión PushSecurity (gratis hasta 10 usuarios) inspecciona la página web que se ejecuta en el navegador del usuario. Push observa que la página web es una página de inicio de sesión y que el usuario está ingresando su contraseña, detectando que:

  • La contraseña que el usuario ingresa en el sitio de phishing se ha utilizado para iniciar sesión en otro sitio anteriormente. Esto significa que la contraseña se está reutilizando (maliciosa) o que el usuario está siendo víctima de phishing (peor aún).
  • La página web se clona de una página de inicio de sesión legítima que Push ha identificado.
  • Un kit de herramientas de phishing se está ejecutando en la página web.
  • Como resultado, se bloquea al usuario para que interactúe con el sitio de phishing y no pueda continuar.

Estos son buenos ejemplos de detecciones difíciles (o imposibles) de evadir para un atacante: ¡no se puede phishing a una víctima si no puede ingresar sus credenciales en el sitio de phishing!

Fuente: BC