PayPal encabeza la lista de la marca más suplantada en ataques de phishing


Las suplantaciones de Facebook ocuparon el segundo lugar entre las campañas de phishing, seguidas de Microsoft, dijo la firma de seguridad de correo electrónico Vade Secure.

El ingeniero social de IBM hackeó fácilmente la información de dos periodistas
Un miembro del equipo X-Force Red de IBM pirateó a dos reporteros de CBS durante tres semanas. Descubra qué información recopiló, así como qué implica el phishing.

PayPal llegó en la primera de las 25 marcas más suplantadas en ataques de phishing para el cuarto trimestre de 2019, según un informe publicado el martes por Vade Secure.

Informe de favoritos de los Phishers para el cuarto trimestre analizó la cantidad de URL de phishing únicas detectadas por Vade Secure y puestas a disposición del público en www.IsItPhishing.ai. Al observar los datos en más de 600 millones de buzones protegidos en todo el mundo, Vade identificó las marcas que se suplantaron como parte de su análisis en tiempo real de la URL y el contenido de la página.

Los ciberdelincuentes que lanzan ataques de phishing dependen de la popularidad y la ubicuidad de marcas y productos específicos. Al falsificar el aspecto y el diseño de marcas conocidas, los correos electrónicos de phishing intentan atrapar a las posibles víctimas que usan esos servicios.

VER: Ataques de phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)

PayPal ocupó el primer lugar por segundo trimestre consecutivo. Aunque los ataques de phishing suplantados por PayPal cayeron un 31% en comparación con el tercer trimestre, el volumen de tales ataques aumentó un 23% desde el último trimestre de 2018. Visto en un promedio de 124 URL únicas cada día, los ataques de phishing que utilizaron PayPal se dirigieron a los consumidores y negocios, según Vade.

Los ciberdelincuentes usan PayPal para suplantación de identidad debido a la rápida recuperación financiera de piratear cuentas de PayPal. Además, las cuentas activas de PayPal aumentaron a más de 295 millones en el tercer trimestre, ofreciendo una enorme base de objetivos para ataques de phishing.

Las campañas anteriores de phishing de PayPal han empleado una variedad de técnicas. Los atacantes mezclarán URL legítimas con URL de phishing, usarán direcciones de respuesta legítimas y redirigirán a los usuarios al sitio real de PayPal una vez que hayan ingresado sus credenciales en la página de phishing.

Un correo electrónico de phishing de PayPal muestra un mensaje que alerta al usuario sobre un "nuevo inicio de sesión desde un dispositivo desconocido" con detalles como el sistema operativo, el navegador y la versión. El correo electrónico advierte al usuario que el acceso a su cuenta PayPal estará limitado hasta que inicie sesión y confirme su identidad.

<a href = "https://tr3.cbsistatic.com/hub/i/r/2020/02/10/c02bb289-3873-4fcc-93ec-daf6b10d4a61/resize/770x/dd8b39ccb79e2b885a1b47172ef5e5a7/paypal-phishing-email-va -secure.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Vade Secure "rel =" noopener noreferrer nofollow ">paypal-phishing-email-vade-secure.jpg

Vade Secure

En segundo lugar, las suplantaciones de Facebook pueden haberse vuelto más populares debido a un aumento en los inicios de sesión en la web usando Facebook Login, dijo Vade. Al engañar a las personas para que inicien sesión en diferentes sitios usando sus credenciales de Facebook, los atacantes pueden ver qué aplicaciones han configurado y luego comprometer esas cuentas. Como las personas a menudo usan la misma contraseña en varios sitios, los ciberdelincuentes pueden reutilizar esas credenciales para hackear múltiples sitios.

Las suplantaciones de Microsoft tomaron el tercer lugar en la lista de Vade, lo que representa una amenaza para las empresas que usan productos como Office 365. Al esquivar las propias defensas de Microsoft, los atacantes que comprometen las cuentas de Office 365 pueden acceder a información de SharePoint, OneDrive, Skype y otros Microsoft servicios.

Un tipo de campaña que Vade describió utiliza correos electrónicos de phishing para compartir archivos que se hacen pasar por OneDrive y SharePoint. Estos correos electrónicos llevan a los usuarios a una página de phishing o contienen notificaciones legítimas a los archivos que contienen correos electrónicos de phishing.

Otro tipo de campaña se hace pasar por OneNote y Evernote con notificaciones que dirigen a los usuarios a una página de phishing o notas que contienen una URL de phishing. El problema aquí es que las notas de OneNote y Evernote no son archivos sino páginas HTML, que luego omiten los filtros de seguridad utilizados por los proveedores de correo electrónico.

"Cuando se trata de phishing en particular y ataques cibernéticos en general, el cambio es la única constante", dijo Adrien Gendre, arquitecto jefe de soluciones de Vade Secure, en un comunicado de prensa. "Las amenazas están evolucionando rápidamente y se están volviendo cada vez más creíbles para los usuarios finales. Esto subraya la necesidad de un enfoque integral para la seguridad del correo electrónico que combine la detección de amenazas, la reparación posterior a la entrega y la capacitación del usuario sobre la marcha como la última línea de defensa ".

Ver también

suplantación de identidad

Imagen: weerapatkiatdumrong, Getty Images / iStockphoto



Enlace a la noticia original