La pandemia del covid-19 ha llevado a que el comercio electrónico se incrementa y, por lo tanto, la entrega por delivery. Sin embargo, este contexto es aprovechado por los ciberdelincuentes para ataques de ingeniería social como el phishing, que busca atraer a los usuarios desprevenidos a sitios web y engañarlos para que ingresen información personal.
Estos ataques tienen como objetivo robar datos como credenciales financieras, contraseñas de cuentas bancarias o detalles de tarjetas de pago, así como contraseñas de inicio de sesión para cuentas de redes sociales.
La empresa de seguridad online Kaspersky revela que, en el segundo trimestre de 2020, los phishers realizaron cada vez más ataques dirigidos con la mayor parte de su enfoque en las pequeñas empresas.
Para llamar la atención, los estafadores falsificaron correos electrónicos y sitios web de organizaciones cuyos productos o servicios podrían ser adquiridos por las posibles víctimas.
En el proceso de creación de estos bienes falsos, los estafadores a menudo ni siquiera intentaban que el sitio pareciera auténtico. Estos ataques de phishing dirigidos pueden tener graves consecuencias. Una vez obtenido el acceso al buzón de correo de un empleado, el estafador puede utilizarlo para llevar a cabo más ataques contra la empresa, el resto de su personal o incluso sus contratistas.
“Al resumir los resultados del primer trimestre, asumimos que el covid-19 sería el tema principal para los spammers y phishers durante los últimos meses. Y ciertamente sucedió. Si bien se enviaron correos no deseados sin mencionar la pandemia, los phishers adaptaron sus viejas estratagemas para hacerlas relevantes para la agenda de noticias actual, y además también inventaron nuevos trucos”, comenta Tatyana Sidorina, experta en seguridad de Kaspersky.
Estas son las modalidades más utilizadas para phishing en el contexto de emergencia por covid-19:
1. Servicios de paquetería. En el punto máximo de la pandemia, las organizaciones responsables de la entrega de cartas y paquetes tenían prisa por notificar a los destinatarios sobre posibles retrasos. Estos son los tipos de correos electrónicos que los estafadores comenzaron a falsificar, y a las víctimas se les pidió que abrieran un archivo adjunto para averiguar la dirección de un almacén donde podían recoger un envío que no llegó a su destino.
2. Servicios postales. Otro recurso relativamente original utilizado por los estafadores era un mensaje que contenía una pequeña imagen de un recibo postal. Los estafadores esperaban que el destinatario, intrigado, aceptara el archivo adjunto (que, aunque contenía "JPG" en el nombre, era un archivo ejecutable) como la versión completa y decidiera abrirlo. Los investigadores de Kaspersky encontraron el software espía Noon en correos examinados.
3. Servicios financieros. En el segundo trimestre, los ataques de phishing bancarios a menudo fueron realizados mediante correos electrónicos que ofrecían diversos beneficios y bonificaciones a los clientes de las instituciones de crédito, como supuesta ayuda por la pandemia. Los correos electrónicos recibidos por los usuarios contenían un archivo con instrucciones o enlaces para obtener más detalles. Como resultado, dependiendo de la estrategia, los estafadores podrían obtener acceso a las computadoras de los usuarios, datos personales o datos de autenticación para diversos servicios.
4. Servicios de Recursos Humanos. El debilitamiento de la economía durante la pandemia provocó una ola de desempleo en varios países, y los estafadores no desaprovecharon esta oportunidad para atacar. Los expertos de Kaspersky encontraron varios correos que anunciaban, por ejemplo, cambios en la política de incapacidades médicas, o sorprendían al destinatario con la noticia de su despido. En algunos archivos adjuntos, había un archivo Trojan-Downloader.MSOffice.SLoad.gen. Este troyano se utiliza con mayor frecuencia para descargar e instalar cifradores.
Para evitar ser víctima de estafa verifica las direcciones web en mensajes desconocidos o inesperados para asegurarte de que sean genuinas y que el enlace en el mensaje no oculte otro hiperenlace.
Si no estás seguro de que el sitio web sea genuino y seguro, nunca ingreses tus credenciales. Si crees que has ingresado tu nombre de usuario y contraseña en una página falsa, cambia inmediatamente tu contraseña.
Más en Andina:
(FIN) NDP/ SPV
JRA
Publicado: 23/8/2020