Publicado el

Resumen del editor: Las redes sociales como LinkedIn, Google, Facebook y más, se están convirtiendo en parte de nuestra vida laboral y personal. Sin embargo, estas redes sociales también son la clave para muchas otras plataformas, especialmente aquellas en las que puede iniciar sesión con sus cuentas de Facebook o Google. El phishing sigue siendo una forma común de que los piratas informáticos penetren en sus ciberdefensas y roben sus credenciales, o causen más estragos una vez que tengan sus credenciales. El brazo de investigación de Check Point habló sobre algunas de las marcas de redes sociales más imitadas que son explotadas por piratas informáticos. El comunicado del proveedor se encuentra a continuación.


Social ahora entre los tres principales sectores que se imitarán en intentos de phishing en el tercer trimestre de 3

Check Point Research publica el informe de suplantación de identidad de marca del cuarto trimestre, que destaca las marcas líderes que los piratas informáticos imitaron en un intento de atraer a las personas para que entreguen datos personales

SINGAPUR, @mcgallen #microwireinfo, 20 de octubre de 2021- Check Point Research (CPR), el brazo de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su nuevo Informe de suplantación de identidad de marca para el tercer trimestre de 3. El informe destaca las marcas que fueron imitadas con más frecuencia por los delincuentes en sus intentos de robar información personal o credenciales de pago de las personas. durante julio, agosto y septiembre.

En el tercer trimestre, Microsoft continuó su reinado como la marca atacada con mayor frecuencia por los ciberdelincuentes, aunque a un ritmo ligeramente inferior. El veintinueve por ciento de todos los intentos de phishing de marca estaban relacionados con el gigante de la tecnología, frente al 3% en el segundo trimestre de 45, ya que los actores de amenazas continúan apuntando a las fuerzas de trabajo vulnerables y distribuidas durante el COVID-19 pandemia. Amazon ha reemplazado a DHL en la segunda posición, representando el 13% de todos los intentos de phishing frente al 11% del trimestre anterior, ya que los delincuentes buscan aprovechar las compras en línea en el período previo a la temporada navideña.

El informe también revela que, por primera vez este año, las redes sociales se ubicaron entre los tres principales sectores a imitar en los intentos de phishing, con WhatsApp, LinkedIn y Facebook todos apareciendo en la lista de las diez marcas más imitadas.

“Los actores de amenazas intentan constantemente innovar en sus intentos de robar datos personales de las personas haciéndose pasar por marcas líderes. Por primera vez este año, los canales sociales se han convertido en una de las tres categorías principales explotadas por los ciberdelincuentes, sin duda en un intento de aprovechar el creciente número de personas que trabajan y se comunican de forma remota a raíz de la pandemia ”, dijo Omer Dembinsky. , Gerente del Grupo de Investigación de Datos en Check Point Software. “Desafortunadamente, estas marcas no pueden hacer mucho para ayudar a combatir los intentos de phishing. Muy a menudo, es el elemento humano el que a menudo no detecta un dominio mal escrito, una fecha incorrecta u otro detalle sospechoso en un mensaje de texto o correo electrónico. Como siempre, alentamos a los usuarios a ser cautelosos al divulgar sus datos y a pensar dos veces antes de abrir adjuntos o enlaces de correos electrónicos, especialmente correos electrónicos que afirman ser de empresas como Amazon, Microsoft o DHL, ya que son los más propensos a ser imitados. Siguiendo los datos del tercer trimestre, también instamos a los usuarios a estar atentos cuando se trata de correos electrónicos u otras comunicaciones que parecen provenir de canales de redes sociales como Facebook o WhatsApp ".

En un ataque de phishing de marca, los delincuentes intentan imitar el sitio web oficial de una marca conocida utilizando un nombre de dominio o una URL y un diseño de página web similares al sitio original. El enlace al sitio web falso se puede enviar a personas específicas por correo electrónico o mensaje de texto, se puede redirigir a un usuario durante la navegación web o se puede activar desde una aplicación móvil fraudulenta. El sitio web falso a menudo contiene un formulario destinado a robar las credenciales de los usuarios, los detalles de pago u otra información personal.

Principales marcas de phishing en el cuarto trimestre de 3

A continuación se muestran las principales marcas clasificadas por su apariencia general en intentos de phishing de marca:

  1. Microsoft (relacionado con el 29% de todos los ataques de phishing a nivel mundial)
  2. Amazonas (13%)
  3. DHL (9%)
  4. Bestbuy (8%)
  5. Google (6%)
  6. WhatsApp (3%)
  7. Netflix (2.6%)
  8. LinkedIn (2.5%)
  9. Paypal (2.3%)
  10. Facebook (2.2%)

Correo electrónico de suplantación de identidad de Google: ejemplo de robo de credenciales

Durante este trimestre, fuimos testigos de un correo de phishing malicioso que intentaba robar las credenciales de acceso a una cuenta de Google. El correo electrónico (consulte la Figura 1), que se envió desde la dirección de correo electrónico de Google (no-reply @ accounts [.] Google [.] Com), contenía el asunto “Ayude a fortalecer la seguridad de su cuenta de Google”. En el siguiente correo electrónico fraudulento notamos que el año no cambió ("2020 Google"). El atacante estaba tratando de atraer a la víctima para que hiciera clic en un enlace malicioso que redirige al usuario a una página de inicio de sesión maliciosa fraudulenta que se parece al sitio web de inicio de sesión de Google real (consulte la Figura 2). En el enlace malicioso, el usuario necesitaba ingresar los detalles de su cuenta de Google.

chkp_credtheft
Figura 1: Correo electrónico malicioso que se envió con el asunto "Ayude a fortalecer la seguridad de su cuenta de Google"

 

chkp_goog_fraudlogin
Figura 2: Página de inicio de sesión fraudulenta

Correo electrónico de phishing de LinkedIn: ejemplo de robo de cuenta

En este correo electrónico de phishing, vemos un intento de robar la información de la cuenta de LinkedIn de un usuario. El correo electrónico (ver Figura 3) que se envió desde la dirección de correo electrónico Linkedln (linkedin @ connect [.] Com), contenía el asunto “Tiene una nueva invitación comercial de Linkedln de *****”. El atacante intentaba atraer a la víctima para que hiciera clic en un enlace malicioso, que redirige al usuario a una página de inicio de sesión fraudulenta de LinkedIn (consulte la Figura 4). En el enlace malicioso, el usuario necesitaba ingresar su nombre de usuario y su contraseña. En el sitio web fraudulento podemos ver que el año no cambió (“2020 LinkedIn”).

chkp_linkedin_accttheft
Figura 3: El correo electrónico malicioso que se envió con el asunto "Tiene una nueva invitación comercial de LinkedIn de *****"

 

chkp_linkedin_fraudlogin
Figura 4: Página de inicio de sesión fraudulenta

 

Como siempre, alentamos a los usuarios a ser cautelosos al divulgar datos personales y credenciales a aplicaciones o sitios web comerciales, y a pensar dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente correos electrónicos que afirman ser de compañías como Amazon, Microsoft o DHL, ya que son los más propensos a ser suplantados.

Acerca de Check Point Research 

Check Point Research (CPR) proporciona inteligencia de ciberamenazas líder a Check Point Software clientes y la mayor comunidad de inteligencia. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todas las soluciones de Check Point estén actualizadas con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Sobre nosotros Check Point Software Technologies Ltd.  

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura de malware, ransomware y otras amenazas líder en la industria. Infinity comprende tres pilares centrales que brindan seguridad sin concesiones y prevención de amenazas de generación V en entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente las nubes; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo controlado por la administración de seguridad unificada más completa e intuitiva de la industria. Check Point protege a más de 5 organizaciones de todos los tamaños.

###