1 minute read

¿QUÉ ES EL ‘THREAD HIJACKING’ Y POR QUÉ DEBE PREOCUPARNOS ESTE CIBERATAQUE?

Alo largo de los últimos años, nos hemos ‘familiarizado’ con palabras como ransomware, malware o phishing y, con ellas, el riesgo que representan. Las escuchamos en capacitaciones en empresas, las vemos en campañas de prevención de bancos y hasta las decimos en conversaciones con conocidos. Sin embargo, hay un ciberataque que sigilosamente está ganando la partida y poco se menciona: el thread hijacking. ¿En qué consiste? El thread hijacking, que en español sería ‘secuestro de hilo de correo electrónico’, se da cuando un atacante tiene acceso a la cuenta de e-mail de una víctima y, al conocer la manera como escribe y las conversaciones recientes que tiene, comienza a responder haciéndose pasar por ella, obviamente con propósitos de estafa, extorsión o buscando que el destinatario descargue un software malicioso.

Hay un caso real de un acuerdo comercial que estaban cerrando dos empresas de países diferentes y uno de los involucrados fue víctima de thread hijacking. El delincuente se dio cuenta de que en el hilo de la conversación por e-mail ya había un cierre del trato y solo faltaba el pago. Así que, luego de que la víctima enviara por e-mail los datos para la transferencia bancaria a la otra persona, el ciberatacante de inmediato envió otro e-mail diciendo que el número de cuenta había cambiado. Claro, el dinero lo recibió el delincuente y, cuando todos se dieron cuenta, ya era muy tarde.

Advertisement

De acuerdo con un reciente estudio de IBM Security, en el mundo los ataques de thread hijacking tuvieron un aumento mensual de 100% en 2022 y se observó a algunos cibercriminales empezando a eliminar el “re:” del asunto en los e-mails para evitar ser rastreados. Lo que más preocupa es que esto evidencia el aumento de la sofisticación de los ciberataques.

El thread hijacking en las empresas tiende al crecimiento y ya está generando millones de dólares en pérdidas. Aunque Europa es hoy la región más afectada con este ciberataque, las empresas de Perú deben prepararse, tener un plan estratégico que involucre a sus empleados y, sobre todo, informar en tiempo real cuando haya el secuestro de un hilo de correo electrónico. Eso detendrá el propósito del ciberatacante, mientras se recupera el control del e-mail afectado.

Pero también se trata de protegerse. Usar contraseñas fuertes y únicas ahora es más importante que nunca. Los atacantes están dando prioridad a la información personal, como nombres, correos electrónicos y direcciones particulares, al tiempo que están siendo más astutos al imitar el estilo del remitente. Esa falsa personalización juega en contra en términos de confianza.

Así como mis padres decían “no hables con extraños” cuando salíamos a la calle, ahora la premisa es “cerciórate de que con quien hables por e-mail no sea realmente un extraño”.

This article is from: