Publicado el

Resumen del editor: En el mundo turbulento, abundan los delincuentes, especialmente para aprovecharse de personas que ya están muy nerviosas y ocupadas, donde los recursos se han vuelto más limitados o restringidos, debido a la FMH (trabajo desde casa), cierres y cierres. Según el reciente Informe de suplantación de identidad de marca del cuarto trimestre de Check Point, Microsoft y DHL fueron las marcas más imitadas en los intentos de suplantación de identidad. El comunicado del proveedor se encuentra a continuación.

Microsoft continúa siendo la marca más imitada por intentos de phishing en el cuarto trimestre de 4

Check Point Research publica el informe de suplantación de identidad de marca del cuarto trimestre, que destaca las marcas líderes que los piratas informáticos imitaron en un intento de atraer a las personas para que entreguen datos personales

SINGAPUR, @mcgallen #microwireinfo, 15 de enero de 2021 - Check Point Research, el brazo de inteligencia de amenazas de  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, ha publicado su nuevo Informe de suplantación de identidad de marca para el cuarto trimestre de 4. El informe destaca las marcas que fueron imitadas con mayor frecuencia por los delincuentes en sus intentos de robar información personal o pagos. credenciales durante octubre, noviembre y diciembre.

En el cuarto trimestre, Microsoft volvió a ser la marca más frecuentemente atacada por los ciberdelincuentes, como lo fue en el tercer trimestre de 4. El cuarenta y tres por ciento de todos los intentos de phishing de marca estaban relacionados con el gigante tecnológico (frente al 3% en el tercer trimestre), ya que los actores de amenazas continuaron intentándolo capitalizar a las personas que trabajan de forma remota durante el Covid-19 segunda ola de la pandemia. DHL mantuvo su posición como la segunda marca más suplantada, con el 18% de todos los intentos de phishing relacionados con ella, ya que los delincuentes intentaron aprovecharse de la temporada de compras online en noviembre y diciembre.

La industria con más probabilidades de ser blanco de la suplantación de identidad de marca fue la tecnología, seguida por el envío y la venta minorista, lo que muestra cómo los actores de amenazas están utilizando marcas conocidas en estos sectores para engañar a los usuarios mientras luchan con la tecnología de trabajo remoto y hacen pedidos de productos en línea durante los períodos pico de compras. .

"Los delincuentes aumentaron sus intentos en el cuarto trimestre de 4 de robar datos personales de las personas haciéndose pasar por marcas líderes, y nuestros datos muestran claramente cómo cambian sus tácticas de phishing para aumentar sus posibilidades de éxito", dijo Maya Horowitz, directora de inteligencia e investigación de amenazas, productos en Punto de control. “Como siempre, alentamos a los usuarios a ser cautelosos al divulgar datos personales y credenciales a aplicaciones comerciales, y a pensar dos veces antes de abrir enlaces o adjuntos de correo electrónico, especialmente correos electrónicos que afirman ser de empresas, como Microsoft o Google, que tienen más probabilidades de ser suplantado ".

En un ataque de phishing de marca, los delincuentes intentan imitar el sitio web oficial de una marca conocida utilizando un nombre de dominio o una URL y un diseño de página web similares al sitio original. El enlace al sitio web falso se puede enviar a personas específicas por correo electrónico o mensaje de texto, se puede redirigir a un usuario durante la navegación web o se puede activar desde una aplicación móvil fraudulenta. El sitio web falso a menudo contiene un formulario destinado a robar las credenciales de los usuarios, los detalles de pago u otra información personal.

Principales marcas de phishing en el cuarto trimestre de 4 

Las principales marcas se clasifican según su apariencia general en los intentos de phishing de marca:

  1. Microsoft (relacionado con el 43% de todos los intentos de phishing de marca a nivel mundial)
  2. DHL (18%)
  3. LinkedIn (6%)
  4. Amazonas (5%)
  5. Rakuten (4%)
  6. IKEA (3%)
  7. Google (2%)
  8. Paypal (2%)
  9. Persecución (2%)
  10. Yahoo (1%)

Correo electrónico de phishing de DHL: ejemplo de robo de contraseña 

Durante noviembre, notamos un correo electrónico de phishing malicioso que usaba la marca de DHL y estaba tratando de robar las contraseñas de los usuarios. El correo electrónico (consulte la Figura 1) que se envió desde la dirección de correo electrónico falsificada Parcel.docs dhl com, contenía el asunto "RE: Su paquete de DHL (disponible para recoger) - [ ] ”Con el correo electrónico del usuario. El atacante estaba tratando de atraer a la víctima para que hiciera clic en un enlace malicioso, que redirigía al usuario a una página de inicio de sesión fraudulenta en la que el usuario necesitaba ingresar su contraseña, que luego se enviaría al sitio seleccionado por el atacante (https: // ipostagepay [punto] ru / [punto] mm0 /).

image001

Correo electrónico de phishing de Microsoft: ejemplo de robo de credenciales 

Durante diciembre, observamos un correo electrónico de phishing malicioso que intentaba robar las credenciales de los usuarios de la cuenta de Microsoft Office 365. El correo electrónico (Figura 2) contenía el asunto "Documento (s) Entrega diaria # - ”Y el contenido se hizo pasar por el servicio eFax. Después de que el usuario hace clic en el enlace, se lo lleva a otro documento que redirige al usuario a una página de inicio de sesión de Microsoft fraudulenta.

El Informe de suplantación de identidad de marca de Check Point se basa en la inteligencia ThreatCloud de Check Point, la red colaborativa más grande para combatir el ciberdelito, que proporciona datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas. La base de datos de ThreatCloud inspecciona más de 3 millones de sitios web y 600 millones de archivos a diario e identifica más de 250 millones de actividades de malware todos los días.

image003

Acerca de Check Point Research 

Check Point Research proporciona inteligencia de ciberamenazas líder a Check Point Software clientes y la mayor comunidad de inteligencia. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 200 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:

Quiénes Somos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención avanzada de amenazas Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###