El ataque de credencial de phishing se hace pasar por Bank of The usa


El correo electrónico de phishing lleva a los destinatarios a una página de inicio falsa de BOA en un intento de robar sus credenciales bancarias, según Armorblox.

phishing-vía-internet-vector-illustration-fishing-by-email-spoofing-vector-id665837286.jpg

Imagen: GrafVishenka, Getty Pictures / iStockPhotos

Las campañas de phishing funcionan al hacerse pasar por compañías, marcas y productos conocidos. Al atacar a un gran número de usuarios, los atacantes esperan golpear a suficientes personas que tienen cuentas con las compañías falsificadas como una forma de capturar sus credenciales de cuenta. Algunas de las principales marcas explotadas para ataques de phishing incluyen Apple, Netflix, Microsoft, eBay y PayPal. Pero otro tipo de empresa propensa a ser falsificada es un banco. Eso tiene sentido ya que los ciberdelincuentes que obtienen acceso a sus credenciales bancarias pueden hacer mucho daño.

VER: Informe especial: Ciberseguridad en un mundo IoT y móvil (PDF gratuito) (TechRepublic Top quality)

UNA publicación de blog publicada el jueves por el proveedor de seguridad Armorblox explica cómo una reciente campaña de phishing se hace pasar por Bank of The usa. En este ataque, que llegó a la bandeja de entrada de un cliente de Armorblox, el destinatario recibe un correo electrónico que dice provenir de Lender of The united states con una solicitud y un enlace para actualizar su dirección de correo electrónico.

Al hacer clic en el enlace, el usuario accede a una página de credencial de phishing creada para parecerse a la página de inicio del Banco de América (BOA). Para otorgar legitimidad a la campaña, aparece una página emergente que pide a los lectores que establezcan tres preguntas de seguridad, un método común utilizado en sitios world-wide-web reales, incluido el sitio BOA, para ayudar a autenticar a los usuarios. Si alguien muerde el anzuelo, los delincuentes obtienen acceso no solo a sus credenciales bancarias sino a sus preguntas y respuestas de seguridad.

boa-login-page-armourblox.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/06/18/d6f520e2-48bb-4682-95cc-c1375deb04f1/resize/770x/68940298a9db8e6d4ac3bd27ad344524 /boa-login-page-armorblox.jpg

Imagen: Armorblox

Este tipo de campaña puede engañar a las personas y tener éxito por varias razones, como detalla Armorblox.

  1. No es un correo masivo. Este correo electrónico de phishing en certain no se distribuyó en grandes cantidades, sino que se envió a unas pocas personas en la organización objetivo. Como tal, el correo electrónico eludió los filtros de correo electrónico masivos de Microsoft y Secure Electronic mail Gateway (SEG) de la organización.
  2. Pasó las verificaciones de autenticación. Aunque el nombre del remitente de Lender of The united states fue falso, el correo electrónico se envió desde una cuenta own de Yahoo Mail a través de SendGrid. Por esa razón, el correo electrónico superó todos los métodos de autenticación habituales, incluidos SPF, DKIM y DMARC.
  3. Enlace de día cero y sitio website identical. Debido a que el atacante creó un nuevo dominio para alojar la página de destino falsa, el enlace a este en el correo electrónico evadió los filtros diseñados para bloquear los enlaces defectuosos conocidos. La página de inicio en sí imitaba el aspecto y el diseño de una página BOA actual. La única pista de su ilegitimidad estaba en la URL en el campo de dirección, que apuntaba a un dominio llamado nulledco.store en lugar de bankofamerica.com.
  4. Las preguntas de seguridad desafían la legitimidad. Después de ingresar sus credenciales de cuenta BOA, los usuarios son dirigidos a la página con tres preguntas de seguridad. Esta táctica aumenta la legitimidad del ataque, especialmente porque el sitio world wide web authentic de BOA usa el mismo método de seguridad.
  5. Ingeniería social. A diferencia de las campañas de phishing masivo, este ataque fue ideado a propósito para activar la respuesta requerida. Al hacerse pasar por el Bank of America, el correo electrónico parece legítimo a su valor nominal, especialmente para las personas ocupadas que se enfrentan a una bandeja de entrada llena de gente con otros mensajes en espera.

«Las organizaciones deben invertir en soluciones de seguridad de correo electrónico que no dependan únicamente de fuentes de amenazas, metadatos o DMARC, sino que busquen un conjunto de señales mucho más amplio que incluya la identidad del usuario, el comportamiento del usuario y, lo más importante, el idioma en las comunicaciones, «Dijo Armorblox. «Nunca ha sido más importante invertir en controles técnicos que entiendan el lenguaje de las comunicaciones que hoy cuando los ataques de phishing de credenciales de día cero han alcanzado su punto máximo».

Ver también



Enlace a la noticia primary