A principios de este año, en la conferencia de seguridad BSides Exeter, el ingeniero de software de seguridad de Microsoft, Ross Bevington, autoproclamado “Jefe del engaño” de la compañía, describió el apasionante proceso mediante el cual Microsoft engaña a los estafadores y previene los ataques de phishing.
Según lo informado por pitidocomputadoraMicrosoft utiliza “inquilinos Honeypot” realistas con acceso a Azure para atraer a los ciberdelincuentes. Luego, la empresa recopila datos sobre sus patrones de ataque en estos honeypots virtuales para obtener una comprensión más profunda de cómo funcionan las sofisticadas operaciones de phishing y cómo mitigar mejor las campañas criminales.
Relacionado: Tipos comunes de estafas de phishing a tener en cuenta
Llevando los honeypots a los estafadores
En su presentación, Ross Bevington citó a la empresa ya retirada de Microsoft. código.microsoft.com sitio web como ejemplo de uno de esos honeypots que se utilizó para recopilar datos sobre todo tipo de atacantes, desde actores individuales hasta grupos patrocinados por el estado que apuntaban a la infraestructura de Microsoft.
Para que los honeypots fueran lo más realistas posible, Bevington y su equipo se aseguraron de que dentro de ellos tuviera lugar todo tipo de actividad, llegando incluso a crear miles de cuentas de usuarios artificiales que se comunicaban entre sí y compartían archivos sin la protección adecuada.
Si bien el concepto de honeypot no es nuevo, Microsoft llevó hábilmente estos honeypots a los piratas informáticos en lugar de simplemente esperarlos, y lo hicieron haciendo que las cuentas de usuario falsas visitaran activamente sitios web que son ampliamente reconocidos como amenazas de phishing. Esto llamó la atención de los estafadores sobre las cuentas de usuario, atrayendolos a los honeypots.
Relacionado: Términos antivirus y de seguridad que debes conocer
La tasa de éxito de los honeypots
Según Microsoft, la empresa monitorea 25.000 sitios web de phishing cada día, y el 20 por ciento de ellos reciben datos de acceso al honeypot para recopilar información importante sobre los comportamientos de los ciberdelincuentes.
De los atacantes atraídos, alrededor del 5 por ciento cae en la trampa del honeypot y termina siendo rastreado y registrado por Microsoft en todo momento. En promedio, los atacantes tardan alrededor de 30 días en darse cuenta de que han aterrizado en un entorno falso y no tienen acceso a ningún dato real del usuario.
Según Bevington, Microsoft no sólo pudo atraer a jugadores más pequeños a su honeypot, sino también a “peces grandes”, como el grupo de hackers ruso Midnight Blizzard (NOBELIUM). Gracias a esto, la empresa puede desarrollar estrategias más sólidas contra intentos de phishing de todo tipo.
Lectura adicional: Cuidado con estas estafas bancarias en línea
Este artículo apareció originalmente en nuestra publicación hermana. PC-WELT y fue traducido y localizado del alemán.