Estadísticas y datos sobre phishing para 2019-2022
Ataques de phishing utilizar la ingeniería social en correos electrónicos y mensajes para engañar a las personas para que proporcionen información como contraseñas o información financiera, o para realizar determinadas tareas, como descargar malware o realizar una transferencia bancaria. Los programas de phishing son cada vez más sofisticados con ataques dirigidos ( phishing ) que suponen una amenaza para muchas empresas.
Aunque los filtros de spam detectan muchos correos electrónicos de phishing,Recibirán correos electrónicos más nuevos y avanzados.. Existe evidencia de que la mayoría de las personas son conscientes de la existencia de ataques de phishing. De hecho, muchas empresas ofrecen formación y simulaciones para enseñar a los empleados a reconocer correos electrónicos y mensajes maliciosos.
Sin embargo, los estafadores siguen teniendo éxito con esta forma de ciberataque y su uso sigue siendo frecuente. Además, los ciberdelincuentes están cambiando de táctica para evadir las medidas antiphishing.
Aquí hay un resumen de estadísticas y datos sobre phishing para 2022:
1. Los ataques de phishing siguen siendo muy comunes
Según APWG Informe de tendencias de actividad de phishing para el cuarto trimestre de 2021 Los ataques de phishing alcanzaron un máximo histórico en 2021. Con más de 300.000 ataques registrados en diciembre, estos incidentes se han vuelto más de tres veces más comunes que hace menos de dos años.
El informe de 2021 también señala una tendencia creciente de ataques de phishing contra empresas de criptomonedas. Estos representan ahora el 6,5 por ciento de todos los ataques. Esto ilustra cómo las bandas de ciberdelincuentes están tratando de desarrollar sus esfuerzos hacia los objetivos más lucrativos posibles.
Además, en diciembre, el número de marcas objeto de ataques de phishing cayó después de meses de crecimiento. Sin embargo, todavía se produjeron más de 500 ataques, lo que demuestra cómo los ciberdelincuentes están ampliando el alcance de sus intentos de atraer a las víctimas.
2. Los cargadores son la ruta de ataque más popular
Revisión de phishing del primer trimestre de 2022 de Cofense demostró que los cargadores han superado a los ladrones de información y registradores de pulsaciones para convertirse en las herramientas preferidas para el phishing. De hecho, según el estudio, los cargadores son responsables de más de la mitad de todos los ataques. Compare eso con principios de 2019, cuando casi el 74 por ciento de los ataques de phishing involucraban phishing de credenciales (robo de nombres de usuario y contraseñas).
Estos ataques pueden ser difíciles de detener, ya que los correos electrónicos generalmente no muestran signos de malicia. Muchos de ellos provienen de cuentas de correo electrónico empresariales secuestradas, una táctica conocida como comprometer el correo electrónico empresarial (también llamado BEC). Además, los atacantes suelen ir un paso más allá y alojar páginas de inicio de sesión falsas (sitios de phishing). Dominios de clientes de Microsoft Azure . Por ejemplo, estos pueden terminar en 'windows.net', lo que hace que el sitio web parezca legítimo y hace que la estafa sea aún más difícil de detectar.
En la revisión de phishing del tercer trimestre de 2021 de Cofense, la compañía informó que 'el 93% de las infracciones modernas implican un ataque de phishing'. Esto muestra cuán extendido sigue siendo el problema del phishing con registradores de pulsaciones de teclas y ladrones de información.
Desafortunadamente, Cofense predice más de lo mismo el próximo año, y se espera que nuevos descargadores de malware basados en suscripción se unan al panorama de amenazas de phishing.
3. Los correos electrónicos de phishing son el vector de ataque dirigido más popular
Informe de Symantec sobre amenazas a la seguridad en Internet 2019 muestra que casi dos tercios (65 por ciento) de todos los grupos conocidos que llevan a cabo ataques cibernéticos dirigidos utilizan correos electrónicos de phishing. El informe también nos dice que el 96 por ciento de los ataques dirigidos se realizan para recopilar información.

en su periódico Tendencias del panorama de amenazas para 2020 Symantec informó de un aumento masivo en los correos electrónicos relacionados con COVID utilizados para atraer a las víctimas. Esto muestra cómo el phishing evoluciona con el tiempo y puede utilizar nuevos temas para dirigirse a los consumidores.
El mismo informe muestra que solo en el primer trimestre de 2020, aproximadamente 31.000 organizaciones se vieron afectadas por estafas por correo electrónico empresarial.
4. La inteligencia humana es la mejor defensa contra los ataques de phishing
En su informe de 2019, Cofense reitera la importancia de la sensibilización para frustrar los intentos de phishing. Cita un ejemplo de ataque de phishing a una gran empresa sanitaria. se detuvo en sólo 19 minutos . Los usuarios informaron haber recibido correos electrónicos sospechosos y el centro de seguridad pudo tomar medidas rápidas.
5. Los ataques de phishing son cada vez más sofisticados
Cofense también arroja más luz sobre los tipos de ataques que se producen. Porque los usuarios confían en enlaces a elementos como OfficeMacro, sitios en la nube y páginas web infectadas.
En 2022, esta tendencia continuó con un abuso cada vez mayor de plataformas confiables como SharePoint, Amazon AWS, Google, Adobe, DigitalOceanSpaces, Weebly, Backblaze B2 y WeTransfer.
Cofense también confirmó los hallazgos de Symantec sobre la capacidad de los atacantes para responder rápidamente a los acontecimientos actuales. Confirmaron que habrá uno en 2020 afluencia de phishing relacionado con COVID-19 , a menudo afirmando que brindan asistencia financiera a los ciudadanos afectados.
6. Los atacantes suelen utilizar trucos como Zombie Phish y URL acortadas.
Un truco popular utilizado por los atacantes es el Zombie Phish. Como se explica en el informe Cofense de 2019, esto implica que los atacantes tomen el control de una cuenta de correo electrónico y respondan a una antigua conversación de correo electrónico con un enlace de phishing. El remitente y el asunto son conocidos por el destinatario, lo que disfraza el correo electrónico como genuino.
Otra estrategia que se ve más comúnmente en los correos electrónicos de phishing es el uso de URL acortadas proporcionadas por servicios de acortamiento de enlaces como Bitly. Estos enlaces rara vez son bloqueados por filtros de contenido URL porque no revelan el verdadero destino del enlace. Además, es menos probable que los usuarios que desconfían de los nombres de dominio sospechosos identifiquen un enlace acortado como malicioso.
Sin embargo, en su informe de 2021, Cofense se apresura a recordar a los consumidores que los dominios .com siguen siendo responsables del 50 por ciento de los ataques de phishing a credenciales. Por lo tanto, sigue siendo fundamental estar muy atento al visitar este tipo de dominios de nivel superior.
7. Los servicios financieros son los principales objetivos
Si bien el phishing de credenciales ya no es la táctica más popular, sigue siendo mucho más común de lo que nos gustaría. El informe del APWG arroja algo de luz sobre los tipos de credenciales que buscan los atacantes.
Ha habido un cambio marcado recientemente. Los atacantes ahora se dirigen principalmente a servicios financieros como plataformas bancarias e intercambios de cifrado, y el correo web y el comercio electrónico caen al segundo y tercer lugar, respectivamente.

8. Las organizaciones más pequeñas están viendo un aumento en los correos electrónicos maliciosos.
Symantec combina cifras para diferentes tipos de amenazas de correo electrónico, incluido phishing, malware de correo electrónico y spam, e informa que los empleados de organizaciones más pequeñas tienen más probabilidades de recibir este tipo de amenazas. Por ejemplo, para una organización con entre 1 y 250 empleados, aproximadamente 1 de cada 323 correos electrónicos es malicioso. Para una organización con entre 1.001 y 1.500 empleados, el porcentaje es mucho menor: uno de cada 823 correos electrónicos es malicioso.
9. Los correos electrónicos maliciosos tienen más probabilidades de afectar a las empresas mineras.
Symantec también desglosa la cantidad de correos electrónicos maliciosos por industria. La minería encabeza la lista: uno de cada 258 correos electrónicos es malicioso. Le siguen de cerca la agricultura, la silvicultura y la pesca (uno de cada 302) y la administración pública (también uno de cada 302). La manufactura, el comercio mayorista y la construcción siguen como los siguientes sectores objetivo favoritos.
10. Las empresas australianas tenían más probabilidades de verse afectadas
Según Proofpoint Estado del Phishuit 2022 El 92 por ciento de las organizaciones australianas experimentaron un ataque exitoso el año pasado, un aumento del 53 por ciento respecto al año pasado. Mientras tanto, menos del 60 por ciento de las organizaciones españolas experimentaron campañas de phishing o ransomware.
11. Muchas filtraciones de datos se deben a ataques de phishing
Desde el Informe de investigación de vulneración de datos de 2020 de Verizon resultóEl phishing es una de las amenazas más comunes en las filtraciones de datos., con el 22 por ciento de las filtraciones de datos relacionadas con el phishing. En el informe 2021 La prevalencia de los ataques de ingeniería social, incluido el phishing, siguió mostrando una tendencia ascendente y representó alrededor del 30% de los ataques.
12. El conocimiento de los términos de phishing varía de generación en generación.
Proofpoint proporciona información interesante sobre la familiaridad de los empleados con los términos de phishing. De los cuatro grupos de edad, los baby boomers (mayores de 55 años) fueron los más propensos a reconocer los términos 'phishing' y 'ransomware'.

Sin embargo, cuando se trataba de los términos 'smishing' y 'vishing', la generación mayor era la que menos conocía las definiciones.

13. La sextorsión es una táctica común en las campañas de phishing.
Cofense revela que los esquemas de phishing basados en estafas de sextorsión son un problema creciente. Estos correos electrónicos suelen ser genéricos, pero los atacantes se aprovechan de las emociones humanas utilizando el miedo y el pánico para alentar a las víctimas a pagar rescates. Los estafadores suelen exigir el pago en bitcoins u otra criptomoneda para evitar ser detectados.
En los primeros seis meses de 2019, Cofense descubrió queMás de siete millones de direcciones de correo electrónico se vieron afectadas por la sextorsión.. Cofense también descubrió que se habían enviado 1,5 millones de dólares como pagos de bitcoins a cuentas (billeteras de bitcoins) que se sabe que están asociadas con esquemas de sextorsión.
A finales de 2019, incluso hubo informes de que uno enviaba hasta 30.000 correos electrónicos por hora.
14. Las aplicaciones populares todavía se utilizan para distribuir malware.
Desde el Informe de amenazas de McAfee Labs A partir del segundo trimestre de 2021, se descubrió que el uso de Powershell y Microsoft Office como método de entrega de malware ha disminuido significativamente después del crecimiento masivo en el cuarto trimestre de 2020. En cambio, los atacantes ahora dependen de aplicaciones públicas para entregar sus cargas útiles.
En su informe 2021 McAfee Labs informa que, de todas las amenazas en la nube que analiza, el spam mostró el mayor aumento en los incidentes reportados: un 250 % más entre el primer y el segundo trimestre de 2021. El informe también encontró que el phishing selectivo sigue siendo la técnica más común utilizada para establecer un acceso inicial a sitios comprometidos. sistemas.
15. Los SEG están lejos de estar libres de ataques de phishing
Muchos usuarios creen erróneamente que el uso de Secure Email Gateway (SEG) los protege de ataques de phishing. Desafortunadamente, eso está lejos de la verdad. El 90 por ciento de los ataques de phishing reportados a Cofense se descubren en un entorno que utiliza un SEG.
Cofense cita la razón principal por la que incluso la detección automatizada más avanzada no puede seguir el ritmo de los avances en la sofisticación de las técnicas de phishing. Los desarrolladores de SEG también deben lograr un equilibrio entre protección y productividad. Además, como ocurre con todos los sistemas, los SEG son propensos a errores de configuración.
En su informe de 2022, Cofense revela que las extensiones .pdf o .html son las extensiones de nombre de archivo más comunes en los archivos adjuntos que llegan a los usuarios en entornos protegidos por SEG. Estos representan aproximadamente el 35% y el 30% de las amenazas, respectivamente.
16. Los archivos adjuntos maliciosos que explotan CVE-2017-11882 siguen siendo comunes
CVE-2017-11882 es una vulnerabilidad de ejecución remota de código en el software Microsoft Office. Esta vulnerabilidad se identificó en 2017 y las actualizaciones posteriores corrigen la falla. A pesar de ello, según Cofense, alrededor del 12 por ciento de los archivos adjuntos maliciosos aprovechan esta vulnerabilidad.
Este tipo de vulnerabilidades siguen siendo un objetivo para los atacantes, ya que algunas empresas tardan en actualizar su software. Sin embargo, a medida que los usuarios accedan y parcheen la vulnerabilidad CVE-2017-11882, es probable que los ataques asociados disminuyan.
17. Algunas cargas útiles de phishing reconocen la ubicación
Si cree que su ubicación no importa en los ciberataques, está equivocado. Según Cofense, la geolocalización de un usuario (según su dirección IP) a menudo determina cómo se comporta una carga útil después de ser entregada. Por ejemplo, el contenido puede ser benigno en un país, pero malicioso en otro.
18. SSL ya no es un indicador de un sitio seguro.
Durante años, uno de los consejos más importantes para evitar los sitios de phishing ha sido comprobar cuidadosamente las URL y evitar los sitios que no certificado SSL tener, 'HTTPS' en la URL (a diferencia de 'HTTP') significa que un sitio tiene un certificado SSL y está protegido por HTTPS protocolo de cifrado .
eso es sin embargoYa no es una buena táctica para detectar sitios dudosos.. Según APWG, un enorme 84 por ciento de los sitios de phishing encuestados en el cuarto trimestre de 2020 utilizaron SSL. Esto continúa la tendencia de largo plazo de alrededor del 3% cada trimestre.

19. Las tarjetas de regalo siguen siendo un método de pago popular en los ataques BEC
El APWG también proporcionó información sobre cómo los atacantes solicitan el pago. En particular, en los ataques BEC, el 68 por ciento de los atacantes solicitaron el pago con tarjetas de regalo en el cuarto trimestre de 2021. Esto supone un aumento del ocho por ciento en comparación con el trimestre anterior. Otras formas populares de pago incluyen la redirección de cheques de pago (21 por ciento) y la transferencia bancaria (nueve por ciento). Curiosamente, las transferencias bancarias instantáneas son ahora mucho menos comunes que el último trimestre, cuando representaban el 22 por ciento de todas las estafas.
20. Una página de phishing personal cuesta entre 3 y 12 dólares
Desde el punto de vista del atacante, los ataques de phishing son parte de una gran industria clandestina. Symantec nos muestra algunos datos y cifras de la web oscura, por ejemplo, la tarifa actual para una página web de phishing es de 3 a 12 dólares.

21. El 67% de los intentos de phishing tienen líneas de asunto vacías.
Según un informe de AtlasVPN , casi el 70% de todos los intentos de phishing por correo electrónico contienen una línea de asunto vacía. Algunas de las líneas de asunto más comunes utilizadas por los ciberdelincuentes son 'Informe de entrega de fax' (9%), 'Solicitud de propuesta comercial' (6%), 'Solicitud' (4%) y 'Reunión' (4%).
22. En Amazon Prime Day 2022, casi 900 sitios falsos de Amazon estaban en funcionamiento
AtlasVPN informó una avalancha de sitios web de ventas que se hacían pasar por Amazon en uno de los días de compras más concurridos del año. En los 90 días transcurridos hasta el 12 de julio de 2022, se detectaron 1.633 sitios web falsos, y 897 sitios falsos de Amazon operaban en Prime Day.
23. Los adultos holandeses tienen más probabilidades de sufrir ataques de phishing que otros grupos de edad.
CBS informó que los adultos de entre 18 y 25 años eran el grupo de mayor riesgo de ser víctimas de un ataque de phishing por correo electrónico o teléfono en 2019.
24. Una banda de phishing robó varios cientos de millones de euros en los Países Bajos en 2021
Europol derribó a una banda de matones de phishing en 2022 después de que utilizaron mensajes de texto para estafar a los usuarios de Internet con cientos de millones de euros.
Previsiones de phishing para 2022 y años posteriores
Según las estadísticas de phishing del año pasado, podemos esperar una serie de tendencias importantes en 2022 y 2023:
- Los ataques serán cada vez más sofisticados. Según Kaspersky ¿Podemos esperar que otros países utilicen todos los trucos posibles para robar información sobre la vacuna COVID-19? También podemos esperar que las instituciones educativas sean atacadas con más frecuencia, ya que tantos estudiantes estudian de forma remota.
- Se está prestando más atención al ransomware dirigido.Kaspersky predice que los ciberdelincuentes adoptarán un enfoque más simple y se concentrarán en obtener un gran pago de grandes empresas, en lugar de numerosos pagos pequeños de objetivos aleatorios. Predicen que esto provocará una rápida diversificación hacia la piratería de dispositivos de IoT como relojes inteligentes, automóviles y televisores.
- Un aumento en la actividad de TrickBot.Cofense predice que en 2022 aparecerán nuevos métodos de entrega para TrickBot, y es probable que las empresas sean cada vez más objetivo de campañas que utilicen descargadores LNK y CHM.
- Se esperan nuevos descargadores de productos básicos. Citando los altos precios de los descargadores de malware que actualmente se venden a los piratas informáticos, Cofense predice la aparición de un nuevo descargador de malware que será mucho más asequible. Esto puede tener graves consecuencias para el panorama del phishing.
No estamos seguros de lo que nos depara el futuro, pero podemos decir con cierta confianza que el phishing seguirá siendo una amenaza importante tanto para las personas como para las empresas en el futuro previsible.
Preguntas frecuentes sobre el phishing
¿Cómo puedo saber si un correo electrónico es falso?
Hay algunas señales reveladoras de que un correo electrónico no es legítimo. Estos incluyen algunos de los siguientes:
- La línea de asunto está vacía.
- El nombre del remitente no coincide con la dirección de correo electrónico.
- El correo electrónico le pedirá información de identificación personal, como un nombre de usuario y contraseña.
- En el texto principal se utiliza mala ortografía y gramática.
¿Qué debo hacer si he proporcionado mis datos de inicio de sesión?
Si la autenticidad de un correo electrónico te ha engañado, debes cambiar inmediatamente la contraseña de tu cuenta. Si accidentalmente proporcionó información bancaria en línea a un atacante, debe comunicarse con su banco lo antes posible para evitar que le roben dinero. Para el phishing en las redes sociales, es posible que el atacante haya enviado mensajes a sus contactos, por lo que vale la pena informarles que su cuenta ha sido pirateada y que deben comunicarse con usted a través de otro canal (teléfono, mensaje de texto, WhatsApp).
¿Cuáles son los tipos más comunes de ataques de phishing?
Algunos tipos comunes de ataques de phishing son:
- Clon-phishing : Un ataque de phishing en el que el atacante crea una réplica de un sitio web o correo electrónico legítimo para engañar a los usuarios para que ingresen su información personal.
- Phishing de lanza : Un tipo de ataque de phishing dirigido a un individuo u organización específica. El atacante suele crear un correo electrónico falso que parece provenir de una fuente legítima, como una empresa u organización con la que la víctima está familiarizada.
- Phishing y malware : Un ataque de phishing en el que el atacante incorpora software malicioso (malware) en el correo electrónico o sitio web para infectar la computadora de la víctima.
- Deseando : este ataque utiliza mensajes de voz en lugar de correo electrónico o sitios web. El atacante puede llamar a la víctima haciéndose pasar por una organización legítima, como un banco, para engañarla y obligarla a revelar información personal.
aplastando : este ataque de phishing utiliza mensajes de texto en lugar de correo electrónico o sitios web. El ciberdelincuente puede enviar un mensaje de texto que parece provenir de una organización legítima, como un banco, para engañar a la víctima para que revele información sobre sí misma.
¿Cómo puedo denunciar un ataque de phishing?
Puede denunciar ataques de phishing al Grupo de trabajo antiphishing (APWG) en www.antiphishing.org. Este sitio web también proporciona recursos e información sobre ataques de phishing y cómo protegerse contra ellos.