Microsoft domina como la marca más suplantada por estafas de phishing en el segundo trimestre de 2023, Google es el segundo y Apple el tercero en el ranking
Microsoft con el 29% de todos los intentos de phishing ocupa el primer lugar, Google con el 19% es segundo y Apple es el tercero con el 5%.
- Es necesario alcanzar el compromiso de detenerse antes de hacer clic en enlaces desconocidos
- El informe del segundo semestre del último informe de phishing de marca de Check Point Research revela que tres de las compañías de tecnología más grandes del mundo han ocupado los tres primeros lugares este trimestre, mientras que Google avanza en la lista y Apple aparece por primera vez este año.
Check Point Research (CPR), el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) y un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su Informe de phishing de marca para el segundo trimestre de 2023. El informe destaca las marcas que los ciberdelincuentes imitaron con mayor frecuencia en sus intentos de robar información personal o credenciales de pago de las personas durante abril, mayo y junio de 2023.
El último trimestre, la empresa de tecnología global Microsoft ascendió en la clasificación, pasando del tercer lugar en el primer trimestre de 2023 al primer lugar en el segundo trimestre. El gigante tecnológico representó el 29% de todos los intentos de phishing de marcas. Esto puede explicarse en parte por una campaña de phishing en la que los piratas informáticos se dirigieron a los titulares de cuentas con mensajes fraudulentos sobre actividades inusuales en sus cuentas. El informe clasificó a Google en segundo lugar, representando el 19 % de todos los intentos y a Apple en tercer lugar, presentando el 5 % de todos los eventos de phishing durante el último trimestre. En cuanto a la industria, el sector tecnológico fue el más suplantado, seguido de la banca y las redes sociales.
A principios de este año, CPR advirtió sobre una tendencia al alza que vio en las campañas de phishing aprovechándose de la industria financiera, y esto ha continuado durante los últimos tres meses. Por ejemplo, la organización bancaria estadounidense Wells Fargo ocupó el cuarto lugar este trimestre debido a una serie de correos electrónicos maliciosos que solicitaban información de la cuenta. Se observaron tácticas similares en otras estafas que imitaron marcas como Walmart y LinkedIn, ocupando el sexto y octavo lugar.
“Mientras que las marcas más suplantadas se mueven trimestre a trimestre, las tácticas que utilizan los ciberdelincuentes apenas lo hacen. Esto se debe a que el método de inundar nuestras bandejas de entrada y atraernos a una falsa sensación de seguridad mediante el uso de logotipos de buena reputación ha demostrado ser exitoso una y otra vez”, dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.
“Es por eso que debemos comprometernos a detenernos y revisar, tomándonos un momento antes de hacer clic en cualquier enlace que no reconozcamos. ¿Algo se siente mal? ¿Hay mala gramática o algún idioma que esté provocando una respuesta instantánea? Si es así, esto puede ser un indicador de un correo electrónico de phishing. Para las organizaciones preocupadas por sus propios datos y reputación, es clave que aprovechen las tecnologías adecuadas que puedan bloquear estos correos electrónicos de manera efectiva antes de que tengan la oportunidad de engañar a una víctima” añadió Manuel Rodríguez.
En el último lanzamiento de Titan R81.20, Check Point también anunció una tecnología de seguridad en línea llamada “Zero Phishing” ahora mejorada con un nuevo motor llamado Brand Spoofing Prevention, diseñado para detener la suplantación de marca y escalado para detectar y bloquear también marcas locales que se utilizan como señuelos, en cualquier idioma y en cualquier país, ya que el motor reconoce los dominios falsos en la etapa de registro y bloquea el acceso a ellos. La solución utiliza un motor innovador impulsado por IA, procesos avanzados de lenguaje natural y capacidades mejoradas de escaneo de URL para autoinspeccionar posibles intentos maliciosos y bloquear el acceso a marcas locales y globales suplantadas en varios idiomas y países, lo que da como resultado una tasa de detección un 40 % más alta que las tecnologías tradicionales.
En un ataque de phishing de marca, los delincuentes intentan imitar el sitio web oficial de una marca bien conocida utilizando un nombre de dominio o URL similar y un diseño de página web que se parece al sitio original. El enlace al sitio web falso puede enviarse a personas objetivo por correo electrónico o mensaje de texto, un usuario puede ser redirigido durante la navegación web o puede activarse desde una aplicación móvil fraudulenta. El sitio web falso a menudo contiene un formulario destinado a robar las credenciales de los usuarios, los detalles de pago u otra información personal.
Principales marcas suplantadas en el segundo trimestre de 2023
A continuación se muestran las principales marcas clasificadas por su apariencia general en los intentos de phishing de marca:
1.Microsoft (29%)
- Google (19,5%)
- Manzana (5,2%)
- Wells Fargo (4,2%)
- Amazonas (4%)
- Walmart (3,9%)
- Roblox (3,8%)
- LinkedIn (3%)
- Home Depot (2,5%)
10.Facebook (2,1%)
Correo electrónico de phishing de Microsoft: ejemplo de actividad inusual
En el segundo trimestre de 2023, una campaña de phishing se dirigió a los titulares de cuentas de Microsoft mediante el envío de mensajes fraudulentos sobre actividades de inicio de sesión inusuales.
La campaña incluía correos electrónicos engañosos que supuestamente se enviaron desde dentro de la empresa con nombres de remitentes como “Microsoft en <dominio de la empresa>”. El asunto de estos correos electrónicos de phishing era “RE: actividad de inicio de sesión inusual en la cuenta de Microsoft” y afirmaban haber detectado actividad de inicio de sesión inusual en la cuenta de Microsoft del destinatario. Los correos electrónicos proporcionaron detalles del presunto inicio de sesión, como el país/región, dirección IP, correo electrónico, plataforma y navegador.
Para abordar este supuesto problema de seguridad, los correos electrónicos de phishing instaron a los destinatarios a revisar su actividad reciente haciendo clic en un enlace provisto que conduce a sitios web maliciosos no relacionados con Microsoft. Las URL utilizadas en la campaña, como hxxps://online.canpiagn[.]best/configurators.html y hxxps://bafybeigbh2hhq6giieo6pnozs6oi3n7x57wn5arfvgtl2hf2zuf65y6z7y[.]ipfs[.]dweb[.] El enlace es actualmente inaccesible, pero se supone que fueron diseñados para robar credenciales de usuario o información personal, o para descargar contenido malicioso en el dispositivo del usuario.
Ejemplo de robo de cuenta: Phishing por medio de LinkedIn
Durante el segundo trimestre de 2023, se identificó un correo electrónico de phishing que imitaba a LinkedIn, una plataforma de redes profesionales (figura 1). El correo electrónico afirmaba falsamente ser de “LinkedIn” y tenía el asunto “Revise PO June – Order Sheet”. Su objetivo era engañar a los destinatarios para que hicieran clic en un enlace malicioso disfrazándose como un informe. El enlace de phishing (que ya no está activo) en el correo electrónico conducía a un sitio web sospechoso ubicado en hxxps://amazonlbb[.]ajimport[.]com[.]br/china/newcodingLinkedin/index.html (figura 2). Hacer clic en este enlace suponía un riesgo de robo de cuenta y otras actividades maliciosas.
Correo electrónico de phishing de Wells Fargo: estafa de verificación de cuenta
Durante el segundo trimestre de 2023, se observó una campaña de correo electrónico de phishing que se hacía pasar por Wells Fargo, una importante institución financiera. El correo electrónico se envió desde la dirección “29@9bysix[.]co[.]za” y parecía ser de “Wellsfargo Online”. Tenía el asunto “Verificación requerida” y tenía como objetivo engañar a los destinatarios para que proporcionarán la información de su cuenta al afirmar que faltaban ciertos detalles o que eran incorrectos.
El correo electrónico de phishing incluía un enlace malicioso (ya no está activo): hxxps://vmi1280477[.]contaboserver[.]net/pyfdwqertfdswwrty/wells/main[.]html. El enlace conducía a un sitio web malicioso en el que se solicitaba a los usuarios que ingresaran las credenciales de su cuenta, lo que podría resultar en un acceso no autorizado o en un compromiso de la cuenta.
Correo electrónico de phishing de Walmart – Oferta de tarjeta de regalo falsa
En el segundo trimestre de 2023, se detectó una campaña de correo electrónico de phishing que se hacía pasar por Walmart, una empresa minorista. El correo electrónico se envió desde la dirección “info@chatpood[.]info” y tenía el asunto “Walmart eGift Card Waiting”. El propósito de este correo electrónico fraudulento era engañar a los destinatarios ofreciéndoles una tarjeta de regalo de Walmart de $500 como muestra de agradecimiento por su lealtad. El correo electrónico de phishing contenía un enlace malicioso: hxxps://cloud[.]appsmtpmailers[.]com. Hacer clic en estos enlaces que redirigiría a los usuarios a una página web fraudulenta, en donde se les pedirá que proporcionen información personal, como su nombre y dirección de correo electrónico, para verificar la elegibilidad. Actualmente este sitio está inactivo.