Microsoft ahora es la marca más imitada en ataques de phishing


Casi el 20% de las campañas de phishing del último trimestre falsificaron a Microsoft, ya que muchas personas continúan trabajando de forma remota debido a la pandemia de coronavirus, dice Examine Stage Investigate.

correo electrónico-datos-phishing-con-ladrón-cibernético-escondido-detrás-computadora-portátil-id1164097820-1.jpg

Imagen: iStock / OrnRin

Los ataques de phishing funcionan en gran parte mediante la explotación de empresas, marcas y productos reconocidos. El objetivo es convencer al destinatario de que el correo electrónico de phishing inicial proviene de una entidad confiable, lo que aumenta las probabilidades de que caigan en la estafa. UN Publicación del site del lunes del proveedor de inteligencia de amenazas cibernéticas Check out Point Analysis descubrió que Microsoft fue la principal marca suplantada en intentos de phishing durante el tercer trimestre.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

Según el análisis de Verify Position, Microsoft saltó al primer lugar el último trimestre desde el quinto lugar en el segundo trimestre. Aproximadamente el 19% de todos los intentos de phishing de marcas en todo el mundo intentaron suplantar al gigante del software en el tercer trimestre, frente al 7% del trimestre anterior. Test Position atribuyó el ascenso de Microsoft en la clasificación al clima de trabajo remoto en curso requerido por el bloqueo de COVID-19.

En el trimestre, el phishing por correo electrónico fue el tipo de phishing de marca más prevalente, y representó el 44% de todos los ataques. Entre los intentos de phishing por correo electrónico, Microsoft fue la marca más suplantada.

Como solo un ejemplo, Check out Position encontró una campaña de correo electrónico de phishing malicioso a mediados de agosto en la que los atacantes intentaban capturar las credenciales de las cuentas de Microsoft. La estrategia consistía en convencer a los destinatarios de que hicieran clic en un enlace malicioso en un correo electrónico que luego los dirigiría a una página de inicio de sesión de Microsoft falsa.

Detrás de Microsoft, DHL fue la segunda marca más imitada el último trimestre, apareciendo en el 9% de los ataques de phishing vistos por Check out Issue. Google ocupó el tercer lugar, seguido de PayPal y Netflix. Completando el leading 10 estaban Facebook, Apple, WhatsApp, Amazon e Instagram.

La industria más comúnmente afectada por los intentos de phishing de marca fue la tecnología, seguida de la banca y las redes sociales. Estas tendencias muestran que los ciberdelincuentes están explotando el entorno genuine al dirigirse a personas que usan tecnología remota, lidiar con las finanzas en línea y usar las redes sociales mientras están en cuarentena en casa.

«En el último trimestre, vimos el mayor aumento en ataques de phishing por correo electrónico de todas las plataformas en comparación con el segundo trimestre, siendo Microsoft la marca más suplantada», dijo Maya Horowitz, directora de inteligencia de amenazas e investigación de productos de Test Place, en la publicación del website. . «Esto ha sido impulsado por los actores de amenazas que se aprovechan de la migración masiva al trabajo remoto forzada por la pandemia COVID-19 para atacar a los empleados con correos electrónicos falsos pidiéndoles que restablezcan sus credenciales de Microsoft Business office 365».

Para proteger a sus trabajadores remotos y a su organización de estos tipos de amenazas de phishing, Test Issue ofrece los siguientes consejos:

  • Conozca las banderas rojas. Hay ciertas características que pueden delatar un ataque a través de un correo electrónico. Algunas de las señales de alerta son el formato deficiente, los errores ortográficos y gramaticales y los saludos genéricos como «querido usuario» o «querido cliente». Asegúrese de que los enlaces comiencen con https: // y no http: //. Nunca confíe en los mensajes alarmantes.
  • Evite compartir información en exceso. Como regla normal, comparta lo mínimo sin importar en qué sitio se encuentre. Las empresas nunca necesitan su número de Seguro Social o fecha de nacimiento para hacer negocios con usted. Nunca proporcione sus credenciales a terceros.
  • Eliminar correos electrónicos sospechosos. Si cree que algo no está bien, probablemente no lo sea. Elimine los correos electrónicos sospechosos sin abrir ni hacer clic en ningún enlace, o reenvíelos al departamento de TI para su investigación. Ve con tu instinto.
  • No haga clic en los archivos adjuntos. No abra archivos adjuntos en estos correos electrónicos sospechosos o extraños, especialmente archivos adjuntos de Phrase, Excel, PowerPoint o PDF.
  • Verificar el remitente. Con cada correo electrónico que reciba, debe observar bien quién lo envía. ¿Quién o cuál es la fuente del correo electrónico? ¿Hay errores ortográficos en el dominio de correo electrónico? Esté atento a errores ortográficos o alteraciones en las direcciones de correo electrónico del remitente del correo electrónico. No dude en bloquear remitentes de correo electrónico sospechosos a través de su cliente de correo electrónico.
  • Mantenga su tecnología actualizada. Asegúrese de que todas las aplicaciones de su teléfono móvil y computadora de escritorio tengan las últimas versiones de program. Estas versiones tienen los últimos parches de vulnerabilidad y defensas para mantenerte a salvo. El uso de program desactualizado puede dejar puertas para que los piratas informáticos accedan a su información particular.

«Como siempre, alentamos a los usuarios a ser cautelosos al divulgar datos personales y credenciales a aplicaciones comerciales, y a pensar dos veces antes de abrir enlaces o adjuntos de correo electrónico, especialmente correos electrónicos que afirman ser de empresas, como Microsoft o Google, que probablemente son ser suplantado «, agregó Horowitz.

Ver también



Enlace a la noticia unique