Blog
Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd. , proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado el Brand Phishing Report correspondiente al primer trimestre de 2021. El informe destaca las empresas en las que los ciberdelincuentes se fijan más para elaborar sus campañas de phishing con el objetivo de robar información personal o credenciales de pago a las víctimas.
Microsoft repite primer puesto y vuelve a ser la marca más suplantada y acapara el 39% de todos los intentos de phishing con el trabajo en remoto como gancho principal, algo menos que el 43% que alcanzó en los últimos meses del pasado año. Por otro lado, DHL también mantuvo su posición como la segunda marca más imitada (18%) debido al aumento de las compras online.
El informe revela que la tecnología sigue siendo el sector con más probabilidades de ser objeto de phishing de marca, seguido por el de las empresas de mensajería. Sin embargo, la banca ha sustituido al pequeño comercio en el pódium, ya que dos compañías bancarias -Wells Fargo y Chase- se encuentran ahora entre las diez primeras posiciones. Esto demuestra cómo los ciberdelincuentes están aprovechándose del aumento de los pagos online, de la dependencia de la banca online actual, así como del incremento de las compras y las entregas a domicilio con el objetivo de intentar engañar a los usuarios y cometer fraudes financieros.
“En el primer trimestre1 de 2021 los ciberdelincuentes incrementaron sus intentos de ataque para robar datos personales haciéndose pasar por marcas líderes de los diferentes sectores, y nuestras cifras muestran claramente cómo cambian sus tácticas de phishing para aumentar sus posibilidades de éxito”, explica Omer Dembinsky, director de inteligencia de datos de Check Point. “Aunque las webs y las apps suelen incorporar medidas de seguridad, sobre todo en el caso de la banca, es el elemento humano el que a menudo no detecta las estafas, por lo que los ciberdelincuentes siguen engañando a los usuarios mediante correos electrónicos convincentes que se hacen pasar por marcas de confianza. Como siempre, recomendamos que se aumenten las precauciones a la hora de compartir datos y credenciales personales, y recordamos que es primordial pensarlo dos veces antes de abrir archivos adjuntos o enlaces en los emails, especialmente los correos que dicen ser de empresas conocidas, como instituciones bancarias, Microsoft o DHL, que son las más propensas a ser suplantadas”, concluye Dembinsky.
En un ataque de phishing, los cibercriminales intentan imitar el sitio web oficial de una compañía conocida utilizando un nombre de dominio o una URL y un diseño de página web similares a los del auténtico. El enlace a la página web falsa puede enviarse a los usuarios por correo electrónico o mensaje de texto. Finalmente, un usuario puede ser redirigido durante la navegación web, o hacerse desde una aplicación móvil fraudulenta. La copia falsa suele contener un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el primer trimestre de 2021
- Microsoft (relacionado con el 39% de todos los intentos de phishing de marcas a nivel mundial)
- DHL (18%)
- Google (9%)
- Roblox (6%)
- Amazon (5%)
- Wells Fargo (4%)
- Chase (2%)
- LinkedIn (2%)
- Apple (2%)
- Dropbox (2%)
Correo electrónico de phishing de DHL – ejemplo de malware
Durante el Q1 de 2021, observamos un email de phishing malicioso que utilizaba la marca de DHL y trataba de descargar el RAT (troyano de acceso remoto) Agent Tesla en dispositivo del usuario. El correo electrónico que se enviaba desde una dirección web y se falsificaba para que pareciera enviado desde support@dhl.com, contenía el asunto “DHL Import Clearance – Consignment: <número>”. El texto solicitaba la descarga de un archivo comprimido “DHL-IVN.87463.rar”, que guardaba un documento ejecutable malicioso que haría que el sistema se infectara con el Agente Tesla.
Phishing Wells Fargo – Ejemplo de robo de cuenta
Los investigadores de Check Point Research detectaron un phishing relacionado con la cuenta de Wells Fargo de un usuario. El correo electrónico que se envió desde la dirección falsa noreply@cc.wellsfargo.com, contenía el asunto “Your Online access has been disabled”. El cibercriminal intentaba atraer a la víctima para que hiciera clic en un enlace malicioso, que le redirigía a una página fraudulenta que parecía el sitio web real de Wells Fargo. De esta manera lograban pedir al usuario que introdujera su nombre de usuario y su contraseña.
El Brand Phishing Report de Check Point está respaldado por la inteligencia ThreatCloud de Check Point, la mayor red de colaboración para luchar contra el cibercrimen que proporciona datos de amenazas y tendencias de ataques desde una red global de sensores de amenazas. La base de datos de ThreatCloud contiene más de 250 millones de direcciones analizadas para el descubrimiento de botnets, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware diariamente.
Fuente: TyN Magazine
Si requiere asesoría por parte de expertos para el acompañamiento y el crecimiento de su empresa, ¡contáctenos!
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |