Las organizaciones con sede en la UE están siendo blanco de campañas de phishing que aprovechan los eventos políticos y diplomáticos de la UE, según el Equipo de Respuesta a Emergencias Informáticas (CERT-EU) del bloque.
Los actores de amenazas enviaron correos electrónicos de phishing que contenían archivos adjuntos maliciosos, enlaces o archivos PDF señuelo que originalmente eran documentos internos o disponibles públicamente relacionados con asuntos y políticas de la UE.
El actor de amenazas respaldado por China, Mustang Panda, ha estado utilizando esta táctica desde al menos 2022.
Estos señuelos incluían menciones de los siguientes organismos, programas y eventos de la UE:
Presidencia sueca del Consejo de la Unión Europea
Cumbre UE-Comunidad de Estados Latinoamericanos y Caribeños (CELAC)
Grupo de Trabajo de Consejeros de Relaciones Exteriores (RELEX)
EU LegisWrite (un programa de edición de la Comisión Europea)
Los actores de amenazas “no necesariamente apuntaron a las organizaciones mencionadas”, sino que dirigieron sus campañas maliciosas hacia personas y organizaciones involucradas en políticas y eventos de la UE y podrían verse tentados a hacer clic en el enlace o documento malicioso.
Para hacer aún más creíble el mensaje de phishing, los atacantes a menudo se hicieron pasar por miembros del personal de entidades de la Unión o de la administración pública de los países de la UE, añade el informe.
El Spear phishing siguió siendo la técnica de acceso inicial más utilizada por los actores de amenazas dirigidas a organizaciones con sede en la UE en 2023.
Fuera de las entidades de la administración pública, las industrias más afectadas por las campañas de phishing en 2023 fueron los sectores de la diplomacia, la defensa y el transporte.