Estos correos electrónicos de spear phishing a menudo contienen adjuntos maliciosos, enlaces o archivos PDF de señuelo que imitan documentos internos o disponibles públicamente relacionados con asuntos y políticas de la UE. El actor de amenazas respaldado por China, Mustang Panda, ha estado utilizando esta táctica desde al menos 2022, apuntando a individuos y organizaciones involucrados en políticas y eventos de la UE con la intención de tentarlos a hacer clic en enlaces o documentos maliciosos. Para aumentar la credibilidad de estos mensajes, los atacantes frecuentemente se hacen pasar por miembros del personal de entidades de la Unión o funcionarios de la administración pública de los países de la UE.
Los sectores principales fuera de la administración pública que fueron objetivo de estas campañas de spear phishing en 2023 incluyen la diplomacia, defensa y transporte. CERT-EU también señaló la aparición de nuevas tácticas de spear phishing, con atacantes diversificando sus canales de comunicación para incluir aplicaciones de mensajería instantánea y redes sociales. Esta evolución en las tácticas representa una amenaza significativa para las entidades de la Unión, especialmente a la luz de las próximas elecciones de la UE en mayo de 2024.
El informe también subraya el panorama más amplio de amenazas cibernéticas, con 80 actores de amenazas apuntando a entidades de la Unión o su entorno en 2023, predominantemente originarios de China o Rusia. El ciberespionaje sigue siendo la principal motivación detrás de estos ataques, representando el 73% de los casos totales. Además, el ransomware continúa siendo la actividad delictiva cibernética predominante, aunque en 2023 no se observó ninguna brecha significativa de ransomware que afectara a las entidades de la Unión.
Source: Infosecurity Magazine
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.