Bajo la modalidad de suplantación de marca, crearon estafa que secuestra cuentas de agencias de viajes
Recientemente, en el lapso de una semana, una nueva y extensa campaña de phishing comprometió a más de 7.300 empresas y 40.000 personas en todo el mundo. Las regiones más afectadas son Estados Unidos (75%) y la Unión Europea (10%).
Los piratas informáticos se hacen pasar por marcas y presentan ofertas falsas basadas en correos electrónicos. Los objetivos de los piratas informáticos se centran en impulsar descargas maliciosas y recopilar credenciales recopiladas que pueden explotar para su propio beneficio económico.
La historia completa:
La campaña se basa en el uso de cuentas pirateadas, pertenecientes a la agencia de viajes conocida como Riya, para enviar mensajes de correo electrónico. Los mensajes de las cuentas utilizan tendencias y marcas populares como arma para atraer a posibles víctimas.
El setenta y cinco por ciento de los mensajes enviados hacen referencia a la criptomoneda conocida como Bitrock, mientras que aproximadamente el 10% de los mensajes mencionan la plataforma de comercio de criptomonedas ApolloX (APX). Otro 10-15% se hace pasar por una cadena minorista.
Qué significa:
Datos recientes muestran que se han perdido más de 1100 millones de dólares en relación con estafas que se hacen pasar por empresas y agencias gubernamentales.
“A medida que la temporada de vacaciones se puso en marcha, los esquemas de suplantación de identidad generalizados se volvieron más engañosos, más frecuentes, altamente selectivos y un peligro real para las personas, los empleados y las marcas que fueron explotadas”, afirmó Manuel Rodríguez, Gerente de Ingeniería para el Norte de América Latina de Check Point Software.
Asegúrese de que los suplantadores de marca no defrauden a su empresa y se aprovechen de sus empleados. Aquí le mostramos cómo:
Recomendaciones prácticas para empresas:
1. Aproveche las herramientas de gestión de marca. Aplique protección contra suplantación de marca cero en todos los vectores de ataque. Esta herramienta bloquea el acceso a enlaces que se hacen pasar por marcas internacionales o locales y tiene una tasa de detección un 40 % mayor que las tecnologías tradicionales.
2. Invierta en prevención de amenazas impulsada por IA. Para evitar contenido malicioso, concéntrese en tecnologías avanzadas de filtrado de correo electrónico, como prevención de amenazas impulsada por IA, sandboxing y análisis de comportamiento.
3. Obtenga capacidades avanzadas. Asegúrese de que su organización tenga implementados protocolos de autenticación y monitoreo de dominios (como SPF, DKIM y DMARC). Estas tecnologías evitan que los atacantes envíen correos electrónicos que se hagan pasar por remitentes de un dominio determinado. Obtenga más información aquí.
4. Cree una experiencia de aprendizaje continua. Implemente una capacitación de concientización sobre seguridad, que ayude a los empleados a reconocer los intentos de phishing.
5. Mantenga un IRP. Tenga un plan de respuesta a incidentes de phishing (IRP). Anticipe la escalada de un ataque de phishing y participe en el modelado de escenarios. Determine cómo limitar el impacto potencial de un ataque en su organización y las actividades auxiliares necesarias para bloquear el ataque.
Recomendaciones prácticas para personas:
1. Sea escéptico con los correos electrónicos no solicitados. Verifique cuidadosamente la dirección de un remitente determinado y evite hacer clic en enlaces o descargar archivos adjuntos de mensajes no solicitados.
2. Proteja la información personal. Nunca comparta credenciales de inicio de sesión, detalles financieros o información personal por correo electrónico.
3. Verifique las comunicaciones de la marca. Si es necesario, comuníquese con las empresas directamente a través de sitios web oficiales o canales de servicio al cliente verificados. No utilice la información de contacto proporcionada en correos electrónicos sospechosos.
4. Reporte los correos electrónicos sospechosos. Reenvíe los correos electrónicos de phishing a su proveedor de correo electrónico. Reporte la suplantación de identidad a través del canal oficial de denuncia de fraudes de la marca. Una vez que se hayan reportado los correos electrónicos, según sea necesario, elimínelos para evitar clics accidentales.
Check Point se ha comunicado de manera proactiva con Riya para informarle sobre estos hallazgos.