Aquests correus electrònics de spear phishing sovint contenen adjunts maliciosos, enllaços o arxius PDF d’enganxada que imiten documents interns o disponibles públicament relacionats amb assumptes i polítiques de la UE. L’actor de la amenaça recolzat per la Xina, Mustang Panda, ha estat utilitzant aquesta tàctica des d’almenys 2022, apuntant a individus i organitzacions involucrats en polítiques i esdeveniments de la UE amb la intenció de temptar-los a fer clic en enllaços o documents maliciosos. Per augmentar la credibilitat d’aquests missatges, els atacants sovint es fan passar per membres del personal d’entitats de la Unió o funcionaris de l’administració pública dels països de la UE.
Els principals sectors fora de l’administració pública que van ser objectiu d’aquestes campanyes de spear phishing en 2023 inclouen la diplomàcia, defensa i transport. CERT-EU també va assenyalar l’aparició de noves tàctiques de spear phishing, amb atacants diversificant els seus canals de comunicació per incloure aplicacions de missatgeria instantània i xarxes socials. Aquesta evolució en les tàctiques representa una amenaça significativa per a les entitats de la Unió, especialment a la llum de les properes eleccions de la UE al maig de 2024.
L’informe també subratlla el panorama més ampli de les amenaces cibernètiques, amb 80 actors d’amenaces apuntant a entitats de la Unió o el seu entorn en 2023, predominantment originaris de la Xina o Rússia. L’espionatge cibernètic continua sent la principal motivació darrere d’aquests atacs, representant el 73% dels casos totals. A més, el ransomware continua sent l’activitat delictiva cibernètica predominant, encara que en 2023 no es va observar cap violació significativa de ransomware que afectés a les entitats de la Unió.
Source: Infosecurity Magazine
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.