Los ataques de phishing se dirigen a los clientes de Chase Bank


Dos campañas de correo electrónico descubiertas por Armorblox se hicieron pasar por Chase en un intento de robar las credenciales de inicio de sesión.

Lente ojo de pez de Chase Bank

Imagen: Tim Clayton / Corbis Activity / Getty Illustrations or photos

¿Alguna vez ha recibido un correo electrónico aparentemente de su banco alegando que había algún problema con su cuenta? Incluso aquellos de nosotros lo suficientemente inteligentes como para estar atentos a los mensajes maliciosos y las estafas pueden hacer una pausa por un momento, preocupados de que esta advertencia pueda ser legítima. Y ahí es cuando los criminales esperan que muerdas el anzuelo.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

en un nuevo informe publicado el martes, el proveedor de seguridad de correo electrónico Armorblox examinó dos campañas de phishing recientes dirigidas a los clientes de Chase Bank y ofreció consejos sobre cómo protegerse de este tipo de estafas.

La primera campaña afirmó incluir un extracto de la tarjeta de crédito, mientras que la segunda advirtió a los destinatarios que el acceso a su cuenta se había restringido a una actividad inusual. En ambos casos, el objetivo era el mismo: obtener las credenciales de su cuenta.

Extracto falso de la tarjeta de crédito de Chase

En este ataque, el correo electrónico falsificado utilizó un asunto de «El extracto de su tarjeta de crédito está listo» y un nombre de remitente de «Jp Morgan Chase». El mensaje en sí adoptó una apariencia y un diseño similares a los correos electrónicos reales de Chase e incluía enlaces para ver su estado de cuenta y realizar pagos. Al hacer clic en el enlace principal del correo electrónico, se dirigió a un portal de inicio de sesión de Chase falsificado que le pedía que ingresara las credenciales de su cuenta bancaria, que los ciberdelincuentes capturaron naturalmente.

chase-phishing-email-final-armorblox.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/04/27/50fb18c7-fc4e-4921-b21e-bf3a98231c7c/resize /770x/541d56e08cb0fc7ee9fe9527b446bc86/chase-phishing-email-final-armorblox.jpg

Imagen: Armorblox

El dominio utilizado para la página de destino fue alojado por NameSilo, una empresa de alojamiento legítima, pero en la que los ciberdelincuentes pueden configurar una tienda de manera fácil y económica para lanzar sus campañas maliciosas. Los correos electrónicos omitieron el filtrado de spam de Protección en línea de Microsoft Trade y Microsoft Defender para Business office 365 después de que se le asigne un Nivel de confianza del spam de -1. Esa calificación se basa en un análisis de que el correo electrónico proviene de un remitente seguro, se envió a un destinatario seguro o se originó en un servidor de correo electrónico en la lista de direcciones IP permitidas.

Flujo de trabajo de cuenta bloqueada de Chase falsificada

En esta campaña, los atacantes se hicieron pasar por el departamento de fraude de Chase y les dijeron a los destinatarios que el acceso a su cuenta había sido restringido debido a una actividad de inicio de sesión inusual. Con una línea de asunto de «URGENTE: Actividad de inicio de sesión inusual», los correos electrónicos usaban un nombre de remitente de «Servicio al cliente de Chase Bank». El mensaje en sí contenía un enlace para que las víctimas potenciales hicieran clic para confirmar su cuenta y restaurar el acceso standard. Naturalmente, hacer clic en el enlace lleva al usuario a una página de destino que solicita sus credenciales de inicio de sesión.

chase-account-lock-email-final-armorblox.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/04/27/58108e48-b0f6-4b58-80dc-431fcacd5688 /resize/770x/90231d75a30425a3010687b17699136d/chase-account-lock-email-final-armorblox.jpg

Imagen: Armorblox

Este correo electrónico también obtuvo un nivel de confianza en correo no deseado de -1 de Microsoft Exchange On the net Security y Microsoft Defender para Place of work 365, por lo que pudo llegar a las bandejas de entrada de los usuarios sin señales de advertencia.

En este tipo de campañas, los ciberdelincuentes emplean una variedad de trucos y tácticas para engañar a las víctimas desprevenidas.

La ingeniería social es clave para un ataque exitoso, ya que los ciberdelincuentes inteligentes saben cómo presionar los botones correctos. Las líneas de asunto del correo electrónico, los nombres de los remitentes y el contenido transmiten un sentido de confianza, así como un sentido de urgencia, lo que impulsa a los destinatarios a tomar medidas rápidas. La suplantación de marca es otro issue clave. Estos tipos de correos electrónicos adoptan la misma marca, estilo y diseño que se encuentran en los mensajes y páginas net legítimos de Chase.

Cómo protegerse de estas estafas

Para protegerse y proteger a su organización de este tipo de ataques de phishing, Armorblox ofrece algunos consejos.

  1. Fortalezca la seguridad del correo electrónico nativo con controles adicionales. Ambos correos electrónicos pasaron por alto las propias herramientas de seguridad de Microsoft, lo que indica que se necesita otro nivel de protección. Las organizaciones deben mejorar la seguridad de su correo electrónico nativo con capas que adopten un enfoque diferente para la detección de amenazas. De Gartner Guía de mercado para la seguridad del correo electrónico cubre los nuevos métodos de seguridad que surgieron en 2020.
  2. Busque señales de ingeniería social. Recibimos tantos mensajes de proveedores de servicios que tendemos a actuar sin analizar cuidadosamente el mensaje. El objetivo es escanear estos correos electrónicos de una manera más metódica y detallada. Inspeccione el nombre del remitente, la dirección de correo electrónico del remitente y el idioma del correo electrónico. Busque inconsistencias en el correo electrónico que provoquen preguntas como «¿Por qué mi banco envía correos electrónicos a mi cuenta del trabajo» y «¿Por qué el dominio principal de la URL es diferente de chase.com?»
  3. Siga las mejores prácticas para contraseñas y autenticación multifactor. Considere las siguientes prácticas si aún no las ha establecido: 1) Utilice la autenticación multifactor en todas las cuentas comerciales y personales donde estén disponibles 2) No utilice la misma contraseña en varios sitios o cuentas 3) Utilice un administrador de contraseñas para manejar sus contraseñas 4) No utilice contraseñas asociadas con su fecha de nacimiento, fecha de aniversario u otra información pública y 5) No repita contraseñas entre cuentas ni utilice contraseñas genéricas como «contraseña», «qwerty» o «12345».

Ver también



Enlace a la noticia primary