Informe de suplantación de identidad de marca del cuarto trimestre de 4 de Check Point

20160817_chkp_graphic

Resumen del editor: Las 3 principales marcas explotadas por los piratas informáticos incluyen Facebook, Yahoo y Netflix, según un informe de Check Point Software, titulado “Informe de suplantación de identidad de marca para el cuarto trimestre de 4”. El comunicado de prensa del proveedor se encuentra a continuación.

Facebook es la marca más imitada por los intentos de phishing: informe de Brand Phishing del cuarto trimestre de 4 de Check Point Research

SINGAPUR | 7 de febrero de 2020 - Check Point Research, el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su nuevo Informe de suplantación de identidad de marca para el cuarto trimestre de 4. El informe destaca las marcas que fueron imitadas con mayor frecuencia por los delincuentes en sus intentos de robar información personal o credenciales de pago de las personas. durante el cuarto trimestre, que incluye los períodos de mayor actividad de compras en línea del año.

En un ataque de phishing de marca, los delincuentes intentan imitar el sitio web oficial de una marca conocida utilizando un nombre de dominio o una URL y un diseño de página web similares al sitio original. El enlace al sitio web falso puede enviarse a personas específicas por correo electrónico o mensaje de texto, redirigirse durante la navegación web o activarse desde una aplicación móvil fraudulenta. El sitio web falso a menudo contiene un formulario destinado a robar las credenciales de los usuarios, los detalles de pago u otra información personal.

Principales marcas de phishing en el cuarto trimestre de 4

Las principales marcas se clasifican según su apariencia general en los intentos de phishing de marca:

  1. Facebook (relacionado con el 18% de todos los intentos de phishing de marca a nivel mundial)
  2. yahoo (10%)
  3. Netflix (5%)
  4. PayPal (5%)
  5. Microsoft (3%)
  6. Spotify (3%)
  7. Apple (2%)
  8. Google (2%)
  9. persecución (2%)
  10. Ray-Ban (2%)

Principales marcas de phishing por plataforma

Durante el cuarto trimestre hubo diferencias significativas en las marcas que se utilizaban en cada vector de phishing: por ejemplo, el enfoque en el vector móvil estaba en las principales marcas de tecnología y redes sociales, así como en los bancos, mientras que en el vector de correo electrónico, el # 4 era parte de un campaña de phishing de compras antes del Black Friday en noviembre 2019.

Correo electrónico (27% de todos los ataques de phishing durante el cuarto trimestre)

  1. yahoo
  2. Rbs (gafas de sol Ray-Ban)
  3. Microsoft
  4. DropBox

Web (48% de todos los ataques de phishing en el cuarto trimestre)

  1. Spotify
  2. Microsoft
  3. PayPal
  4. Facebook

Móvil (25% de todos los ataques de phishing en el cuarto trimestre)

  1. Banca móvil de Chase
  2. Facebook
  3. Apple
  4. PayPal

“Los ciberdelincuentes están utilizando una variedad de vectores de ataque para engañar a sus víctimas potenciales para que proporcionen información personal y credenciales de inicio de sesión o transfieran dinero. Aunque esto se hace a menudo mediante correos electrónicos no deseados, también hemos visto a atacantes obtener credenciales para cuentas de correo electrónico, estudiar a su víctima durante semanas y diseñar un ataque dirigido contra socios y clientes para robar dinero ”, dijo Maya Horowitz, directora de Inteligencia e Investigación de Amenazas. Tecnologías de software de Check Point. “En los últimos dos años, la incidencia de este tipo de ataque se ha disparado con el aumento del uso del correo electrónico basado en la nube, lo que facilita a los delincuentes disfrazarse de parte de confianza. El phishing seguirá siendo una amenaza creciente en 2020 ".

El Informe de suplantación de identidad de marca de Check Point se basa en la inteligencia ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito que ofrece datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de bots, más de 11 millones de firmas de malware y más de 5.5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

Los recursos de prevención de amenazas de Check Point están disponibles en: http://www.checkpoint.com/threat-prevention-resources/index.html

Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre amenazas cibernéticas líder a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###