Los ataques de phishing con temática de coronavirus tienen como objetivo capturar las credenciales bancarias


Una campaña maliciosa analizada por el proveedor de seguridad de correo electrónico INKY falsifica la Reserva Federal de los Estados Unidos con la promesa de un pago gubernamental para los afectados por COVID-19.

Los ciberdelincuentes se han aprovechado del brote de coronavirus con campañas de malware diseñadas para engañar a las personas que sienten curiosidad o ansiedad por la enfermedad. Un modo común de ataque es el correo electrónico de phishing, que a menudo engaña a compañías legítimas y agencias gubernamentales. Una campaña específica descubierta por INKY intenta atrapar a las personas que han sido perjudicadas económicamente por COVID-19. Estos correos electrónicos dicen ofrecer ayuda para obtener fondos del gobierno, pero en su lugar llevan a los destinatarios a una página net que intenta capturar sus credenciales bancarias.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Top quality)

En un informe del viernes titulado «Explicando una pandemia: paquete de estímulo de coronavirus Pagos de impacto económico, «INKY detalló el viaje que tomaría si cayera en esta estafa en distinct. El correo electrónico de phishing inicial dice que proviene de la Reserva Federal con un enlace que promete el pago bajo el Programa de protección de cheques de pago, un programa real de la Administración de Pequeñas Empresas que otorga préstamos a empresas afectadas por COVID-19.

Al hacer clic en el enlace, accederá a un sitio world wide web con el nombre de dominio de economicimpactpayment.web site, un nombre registrado en Namecheap, un registrador de dominios conocido por sus precios económicos. Un botón en el sitio proclama: «Obtenga el pago de impacto económico ahora». Al hacer clic en ese botón, se abre un menú desplegable con los nombres de bancos conocidos, como Wells Fargo, Chase, Bank of The us y Citizens Bank.

Al elegir su banco en particular, aparece una página con el logotipo genuine del banco que le solicita que ingrese el nombre de usuario y la contraseña de su cuenta. En respuesta, el sitio le dice que ingresó los datos incorrectos. Pero detrás de escena, sus credenciales bancarias ahora están en manos de los estafadores.

coronavirus-phishing-scam-inky.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/04/24/dbeddcfb-2a08-41d7-8865-8edbfca7d950/resize/770x/d07bd6d00f82db1bf6dab9ec8 /coronavirus-phishing-scam-inky.jpg

Imagen: INKY

Los estafadores utilizaron HTML y CSS de manera profesional para diseñar un sitio de phishing convincente, según INKY. El menú desplegable de los bancos, los logotipos de los bancos y las páginas de inicio de sesión bancarias parecen legítimos. Los estafadores incluso tomaron las preguntas frecuentes del sitio authentic de Pagos de impacto económico. Todo el tiempo y el esfuerzo necesarios para crear este sitio se hicieron para aumentar las probabilidades de tambalearse en víctimas desprevenidas.

En su análisis, INKY descubrió que Protección avanzada contra amenazas de Workplace 365 de Microsoft (ATP) escanea el correo electrónico de phishing inicial y reescribe el enlace con safelinks.outlook.com para advertir a las personas sobre las URL maliciosas. Pero por sí solo, esto puede no ser suficiente para evitar que las personas hagan clic en el enlace. Como señala INKY, los usuarios estarían mejor atendidos si Microsoft ATP identifica y bloquea el correo electrónico como un intento de phishing.

Ver también

Botón PHISHING en el teclado de la computadora "src =" https://tr4.cbsistatic.com/hub/i/r/2020/03/26/c856d292-af76-4dda-a5af-b9ec79dc2300/resize/770x/7f3e8f2b2d1b6ef936cd9587f8c6ad4c/istock-1136 .jpg

Imagen: Getty Illustrations or photos / iStockphoto



Enlace a la noticia primary