La noticia ahora es digital

Yahoo es la marca más suplantada según el Brand Phishing Report de Check Point Software

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, publica su Brand Phishing Report del cuarto trimestre de 2022. El informe recoge las marcas que más imitaron los ciberdelincuentes en sus intentos de robar información personal o credenciales de pago durante los meses de octubre, noviembre y diciembre. 

Yahoo es la marca más suplantada para los ataques de phishing en el Q4 de 2022, para lo que escaló 23 puestos y fue la protagonista del 20% del total de los intentos. Check Point Research ha descubierto que los ciberdelincuentes distribuían correos electrónicos con asuntos relacionados con premios o dinero desde remitentes como “Awards Promotion” o “Award Center”. El contenido del mensaje informaba de un premio organizado por Yahoo, valorado en cientos de miles de dólares y solicitaba en respuesta información personal y datos bancarios para transferir el dinero del premio. El email también contenía una advertencia de confidencialidad por cuestiones legales, tratando así de evitar que el “afortunado” compartiera esta información.  

En el último trimestre de 2022el sector tecnológico ha sido la industria más suplantada mediante el phishing, seguido del transporte marítimo y las redes sociales. DHL ocupa el segundo lugar con el 16% de todos los intentos, por delante de Microsoft, que se sitúa en el tercer puesto (11%). LinkedIn también ha regresado a la lista este trimestre, alcanzando el quinto puesto con un 5,7%. La popularidad de DHL podría deberse a la ajetreada temporada de compras online que rodean al Black Friday y al Cyber Monday, en la que los ciberdelincuentes utilizan la marca para generar notificaciones de entregas “falsas”.

Estamos viendo cómo los atacantes usan como cebo premios e importantes cantidades de dinero. Hay que recordar que, si algo parece demasiado bueno para ser verdad, casi siempre es mentira. Para protegerse de un ataque de phishing de marca tenemos que evitar hacer clic en enlaces o archivos adjuntos sospechosos, comprobar siempre la URL de la página a la que dirigen. y nunca compartir información personal ni bancaria“, alerta Miguel Hernández y López, Gerente de Ingeniería de Seguridad en Check Point México.

Principales marcas de phishing en el cuarto trimestre de 2022

A continuación, se muestran las principales marcas clasificadas por su aparición global en los intentos de phishing de marca:

  1. Yahoo (20%)
  2. DHL (16%)
  3. Microsoft (11%)
  4. Google (5,8%)
  5. LinkedIn (5,7%)
  6. WeTransfer (5,3%)
  7. Netflix (4,4%)
  8. FedEx (2,5%)
  9. HSBC (2,3%)
  10. WhatsApp (2,2%)

Email de phishing de Instagram – Ejemplo de robo de cuenta

Los investigadores de Check Point Research han observado una campaña de phishing malicioso que se envió desde “badge@mail-ig[.]com”. El correo electrónico se envió con el asunto “formulario para la insignia azul”, y el contenido intentaba persuadir a la víctima para que hiciera clic en un enlace malicioso en el que se afirmaba que su cuenta había sido revisada por el equipo de Facebook (propietario de la marca Instagram) y considerada apta para la insignia azul.

Interfaz de usuario gráfica, Aplicación

Descripción generada automáticamente

Figura 1: Correo electrónico malicioso que contenía el asunto “formulario para la insignia azul”.Interfaz de usuario gráfica, Aplicación

Descripción generada automáticamente

Figura 2: página de acceso fraudulenta.

“https://www[.]verifiedbadgecenters[.]xyz/contact/”

Correo electrónico de phishing de Microsoft – Ejemplo de robo de cuenta

Check Point Research también ha detectado un nuevo intento de robo que buscaba hacerse con la información de la cuenta Microsoft de un usuario. El correo electrónico fue enviado desde la dirección “teamsalert_Y3NkIGpoY2pjc3dzandpM3l1ODMzM3Nuc2tlY25taXc@gmx[.]com[.]my” bajo un remitente falso – “Teams” con el asunto “has sido añadido a un nuevo equipo”.

El atacante intenta atraer a la víctima para que haga clic en el enlace malicioso alegando que se le ha agregado a un nuevo equipo en la aplicación. Al optar por confirmar la colaboración se accede a un sitio web malicioso “https://u31315517[.]ct[.]sendgrid[.]net/ls/click” que ya no está activo.

Interfaz de usuario gráfica, Aplicación, Teams

Descripción generada automáticamente

Figura 3: El correo electrónico malicioso que contenía el asunto “has sido añadido a un nuevo equipo”.

Correo electrónico de phishing de Adobe – Ejemplo de robo de cuenta

Esta campaña de phishing, que utiliza la marca de Adode, fue enviado desde la dirección “grupovesica@adobe-partner[.]com”, y su asunto, originalmente en español, decía – “¡Activa tu licencia! Aprovecha sus beneficios”. En el correo electrónico se anima a la víctima a ponerse en contacto con expertos que le ayuden a utilizar la licencia de la aplicación.

Al hacer clic en el enlace adjunto (“https://adobeconciergeservices[.]com/_elink/bfgkw374wekci/bcplw9h143poj/bdpip0zrm95o3”), se abre un nuevo mensaje borrador en Outlook dirigido a un correo electrónico extranjero (no asociado a Adobe), en el que se pide al usuario que introduzca datos de crédito e información para la “activación” de la licencia.

Interfaz de usuario gráfica

Descripción generada automáticamente

Figura 4: página de inicio de sesión fraudulenta

https://mail-supp-365[-Jherokuappf-Jcom/*.

Sigue Check Point Research vía:

Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Sigue a Check Point Software a través de:

Blog: https://blog.checkpoint.com/
Twitter España: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
LinkedIn España:https://www.linkedin.com/showcase/check-point-software-espana/
YouTube: https://www.youtube.com/user/CPGlobal

About Author