Imagen: iStock/OrnRin

Los ataques de phishing funcionan en gran medida explotando empresas, marcas y productos conocidos. El objetivo es convencer al destinatario de que el correo electrónico de phishing inicial es de una entidad confiable, lo que aumenta las posibilidades de que caigan en la estafa. Una publicación de blog del lunes del proveedor de inteligencia de amenazas cibernéticas Check Point Research encontró que Microsoft fue la marca principal falsificada en intentos de phishing durante el tercer trimestre.

VER: Ciberseguridad: pasemos a las tácticas (PDF gratis) (República Tecnológica)

Según el análisis de Check Point, Microsoft cayó del quinto lugar en el segundo trimestre al primer lugar en el último trimestre. Alrededor del 19% de todos los intentos de phishing de marcas en todo el mundo intentaron hacerse pasar por el gigante del software en el tercer trimestre, frente a solo el 7% en el trimestre anterior. Check Point atribuyó el ascenso de Microsoft en la clasificación al clima de trabajo remoto en curso requerido por el bloqueo de COVID-19.

Durante el trimestre, el phishing de correo electrónico fue el tipo más frecuente de phishing de marca, representando el 44 % de todos los ataques. Entre los intentos de phishing por correo electrónico, Microsoft fue la marca más falsificada.

Por ejemplo, Check Point descubrió una campaña de correo electrónico de phishing malicioso a mediados de agosto en la que los atacantes intentaron capturar las credenciales de la cuenta de Microsoft. La estrategia era convencer a los destinatarios de que hicieran clic en un enlace malicioso en un correo electrónico que luego los dirigiría a una página de inicio de sesión falsa de Microsoft.

Detrás de Microsoft, DHL fue la segunda marca más suplantada el último trimestre, apareciendo en el 9% de los ataques de phishing vistos por Check Point. Google ocupó el tercer lugar, seguido de PayPal y Netflix. Facebook, Apple, WhatsApp, Amazon e Instagram completan el top 10.

La industria más frecuentemente afectada por intentos de phishing de marca es la tecnología, seguida por la banca y las redes sociales. Estas tendencias muestran que los ciberdelincuentes están explotando el entorno actual dirigiéndose a las personas que usan la tecnología de forma remota, manejando las finanzas en línea y usando las redes sociales mientras están en cuarentena en casa.

“En el último trimestre, vimos el mayor aumento en los ataques de phishing por correo electrónico de cualquier plataforma en comparación con el segundo trimestre, siendo Microsoft la marca más falsificada”, dijo en el blog Maya Horowitz, directora de Check Point Threat Intelligence & Product Research. correo. “Esto fue impulsado por actores de amenazas que aprovecharon la migración masiva al trabajo remoto forzado por la pandemia de COVID-19 para apuntar a los empleados con correos electrónicos falsos pidiéndoles que restablecieran sus credenciales de Microsoft Office 365”.

Para proteger a sus trabajadores remotos y su organización de este tipo de amenazas de phishing, Check Point ofrece los siguientes consejos:

  • Aprende las banderas rojas. Algunas características pueden revelar un ataque de correo electrónico. Algunas de las señales de alerta son errores de formato, ortográficos y gramaticales deficientes, y saludos genéricos como "estimado usuario" o "estimado cliente". Asegúrese de que los enlaces comiencen con https:// y no con http://. Nunca confíes en los mensajes alarmantes.
  • Evite compartir demasiado la información. Como regla general, comparta lo mínimo, sin importar en qué sitio se encuentre. Las empresas nunca necesitan su número de seguro social o fecha de nacimiento para hacer negocios con usted. Nunca comparta sus credenciales con terceros.
  • Eliminar correos electrónicos sospechosos. Si crees que algo anda mal, probablemente no sea así. Elimine los correos electrónicos sospechosos sin abrir ni hacer clic en ningún enlace, o reenvíelos a TI para que los investigue. Déjate llevar por tus instintos.
  • No haga clic en los archivos adjuntos. No abra archivos adjuntos de correos electrónicos sospechosos o extraños, especialmente archivos adjuntos de Word, Excel, PowerPoint o PDF.
  • Verificar remitente. Con cada correo electrónico que recibe, debe observar bien quién lo está enviando. ¿Quién o qué es la fuente del correo electrónico? ¿Hay errores ortográficos en el dominio de correo electrónico? Esté atento a errores ortográficos o cambios en las direcciones de correo electrónico del remitente del correo electrónico. No dude en bloquear remitentes de correo electrónico sospechosos a través de su cliente de correo electrónico.
  • Mantén tu tecnología al día. Asegúrese de que todas las aplicaciones en su teléfono móvil y computadora de escritorio tengan las últimas versiones de software. Estas compilaciones tienen las últimas correcciones de vulnerabilidades y defensas para protegerlo. El uso de software obsoleto puede abrir puertas para que los piratas informáticos accedan a su información personal.

"Como siempre, alentamos a los usuarios a ser cautelosos al divulgar datos personales e identificar información para aplicaciones de trabajo, y a pensar dos veces antes de abrir archivos adjuntos o enlaces, especialmente correos electrónicos. correos electrónicos que dicen ser de compañías, como Microsoft o Google, que lo más probable es que se hagan pasar por ellos”, agregó Horowitz.

Ver también

  • Cómo convertirse en un profesional de la ciberseguridad: una hoja de trucos (TechRepublic)
  • Ingeniería social: una hoja de trucos para profesionales (PDF gratuito) (TechRepublic)
  • Política de TI en la sombra (TechRepublic Premium)
  • Seguridad en línea 101: Consejos para proteger su privacidad de piratas informáticos y espías (ZDNet)
  • Todos los términos de VPN que necesita saber (CNET)
  • Ciberseguridad y ciberguerra: más cobertura de lectura obligatoria (TechRepublic en Flipboard)