CHECK POINT DESVELA QUE HA DETECTADO MÁS DE 400 CAMPAÑAS DE PHISHING POR SEMANA RELACIONADAS CON SAN VALENTÍN
Los investigadores de la compañía señalan que se ha producido un incremento del 29% interanual de los dominios registrados en enero que utilizan esta temática como gancho
Febrero es el mes del amor, una época de celebración en la que los usuarios se lanzan a comprar regalos para sus parejas. Este año, con motivo de las restricciones y cierres de locales, todas las miradas se centrarán en el comercio electrónico. Los ciberdelincuentes son conscientes de este hecho, por lo que buscan nuevas vías para lanzar sus campañas de actividad maliciosa, especialmente phishing, para engañar a sus víctimas aprovechando las compras online por San Valentín. En este sentido, Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, señala que desde la segunda mitad de enero ha detectado más de 400 campañas de phishing por semana que utilizan el día del amor como gancho.
Asimismo, desde la compañía destacan que este año se han registrado más de 23.000 nuevos dominios relacionados con la temática de San Valentín, lo que supone un crecimiento del 29% con respecto a las cifras del año pasado. De estos, un 0’5% (115) era malicioso y un 1’8% (414) es sospechoso.
“Los ciberdelincuentes son expertos en aprovechar momentos de tráfico web muy elevado para lanzar sus campañas de ciberataques y multiplicar su tasa de éxito. Días señalados como San Valentín son algunas de sus fechas favoritas, puesto que el incremento de compras de regalos hace que las búsquedas online sobre ofertas o productos con descuento aumenten de manera significativa, facilitándoles así el trabajo a la hora de engañar a sus víctimas”, señala Antonio Amador, Country Manager para la región norte de América Latina de Check Point. “El tipo de ciberamenaza más utilizada es el phishing, y los vectores de ataque preferido son el correo electrónico, los mensajes de texto a través de aplicaciones o redes sociales e incluso la creación de páginas web falsas. Gracias a la evolución tecnológica, este tipo de campañas están cada vez más evolucionadas, por lo que no es de extrañar que se mantenga como una de las vías más empleadas para robar información sensible a los usuarios”, añade Amador.
Ofertas falsas de grandes marcas, el regalo envenenado de los ciberdelincuentes por San Valentín
Muchas de las estafas de phishing se centran en el fraude al comprador. Para ello, es muy frecuente suplantar la identidad de marcas muy reconocidas para atraer a sus víctimas. Sin embargo, los investigadores de Check Point Research desvelan que, en esta ocasión, han reutilizado campañas pasadas. Un claro ejemplo lo tenemos en el email que parecía provenir de Pandora y que guarda muchas similitudes con una campaña detectada el pasado mes de noviembre con motivo del Black Friday. El objetivo del correo era, como suele ser habitual, ofrecer precios extremadamente bajos para atraer al usuario a comprar artículos de joyería en una página falsa de Pandora que imitaba a la original.
¿Cómo evitar ser víctima de estos ataques?
Los expertos de Check Point señalan que la prevención es la mejor herramienta para evitar riesgos, y por este motivo comparten una serie de recomendaciones para una experiencia online segura:
1. Verifica que estás comprando online de una fuente segura. Una forma de hacerlo es NO pinchar en los links de los correos y hacerlo desde la página del vendedor a la que accedamos desde Google.
2. Nunca compartir tu información personal. El robo de información es un objetivo habitual de los ciberataques. Es común utilizar los mismos nombres y contraseñas en diferentes cuentas, por lo que robar los datos de una, da la posibilidad al atacante de hacerlo en las demás. No compartas tu información personal y no utilices la misma contraseña siempre.
3. Desconfiar siempre de correos que te sugieren cambiar de contraseña. Si recibes un correo para cambiar de contraseña sin haberlo solicitado, ve siempre a la página directamente (no pinches en el link del correo) y cambia tu contraseña desde la misma página (y de otras cuentas en las que tengas la misma contraseña). Al hacer clic en el enlace, puedes cambiar la contraseña de la cuenta. No saber tu contraseña es uno de los problemas a los que los cibercriminales se enfrentan cuando intentan acceder a tus cuentas online. Enviándote un falso correo para cambiar tu contraseña, que te redirige a una página de phishing, pueden convencerte para que introduzcas tus datos personales y se los mandes.
4. Siempre estar alerta del lenguaje del correo. Las técnicas de ingeniería social están diseñadas para aprovechar la naturaleza humana. Los ciberdelincuentes son conscientes de este hecho, y aprovechar para suplantar la identidad de altos cargos CEO, CIO, CISO, directores financieros, etc. con el objetivo de hacer peticiones urgentes y aumentar así la posibilidad de error de un empleado. Los ataques de phishing suelen utilizar estas técnicas para convencer a sus objetivos de que ignoren sus posibles sospechas sobre un correo electrónico y hagan clic en un enlace o abran un archivo adjunto.
5. Ten cuidado con las ofertas “especiales”. Un 80% de descuento en un nuevo dispositivo celular, o en un artículo de joyería, es sinónimo de desconfianza.
6. Estar alerta de dominios parecidos, errores ortográficos en correos o páginas webs y remitentes no conocidos. Es importante buscar posibles errores ortográficos en los correos o en los sitios web, ya que, si encontramos una “o” donde debería haber un cero, o nombres de empresas mal escritos (Amaozn en lugar de Amazon, por ejemplo), es una señal de alerta.
Por otra parte, desde la compañía destacan que es fundamental contar con herramientas de seguridad. Las soluciones anti-pishing de Check Point incluyen diferentes productos diseñados para diferentes puntos de ataque – correo electrónico, móvil, endpoint y la red.
Las estadísticas y datos usados en este informe se han obtenido gracias a las tecnologías de Prevención de Amenazas de Check Point, almacenados y analizado en ThreatCloud, que proporciona información sobre amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, a través de redes, endpoints y dispositivos móviles. Para ello emplea motores de búsqueda basados en inteligencia artificial y datos de investigación exclusivos de Check Point Research, la división de inteligencia e investigación de amenazas de la compañía.
Comentarios
Publicar un comentario