A medida que nos acercamos al Amazon Prime Day del 16 al 17 de julio de 2024, los compradores online anticipan con impaciencia ofertas increíbles y exclusivas. En 2023, los miembros Prime compraron más de 375 millones de artículos en todo el mundo y ahorraron más de US $2.5 mil millones en gran cantidad de ofertas, lo que lo convierte en el evento Prime Day más grande de la historia.
En medio de tanto entusiasmo, existe un riesgo subyacente que no se puede ignorar. Los ciberdelincuentes aprovechan esta ocasión para llevar a cabo ataques de phishing, aprovechándose de compradores desprevenidos. Estos atacantes emplean tácticas engañosas, como enviar correos electrónicos falsos o crear sitios web fraudulentos, con el objetivo de robar información personal o credenciales financieras. Si bien Prime Day ofrece ahorros increíbles, es fundamental que los compradores permanezcan atentos, tengan cuidado al hacer clic en enlaces o proporcionar información confidencial y asegurarse de que navegan por plataformas legítimas.
Cómo funciona el phishing
Los ataques de phishing suelen comenzar con un mensaje enviado por correo electrónico, redes sociales u otros medios de comunicación electrónica. Los ciberdelincuentes utilizan recursos públicos como las redes sociales para recopilar información sobre sus víctimas, lo que les ayuda a elaborar mensajes falsos convincentes. Estos mensajes suelen contener archivos adjuntos maliciosos o enlaces a sitios web falsos que parecen ser propiedad de entidades confiables como Amazon. El objetivo es recopilar información privada como nombres de usuario, contraseñas o detalles de pago.
Hallazgos alarmantes sobre el registro de dominios y los ataques de phishing
Antes del Amazon Prime Day en julio de 2024, observamos un aumento significativo en los ciberataques relacionados con la marca Amazon. Durante junio de 2024, surgieron más de 1230 nuevos dominios asociados con Amazon, de los cuales el 85% fueron marcados como maliciosos o sospechosos de serlo. Ejemplos de estos sitios maliciosos recientemente creados incluyen:
amazon-onboarding[.]com ; sitio fraudulento recientemente registrado diseñado como una página de phishing que se hace pasar por Amazon y que apunta específicamente a credenciales relacionadas con operadores.
amazonmxc[.]shop; es un sitio web falso de Amazon México, diseñado como una réplica de amazon.com.mx. Cuenta con un botón de inicio de sesión de perfil en la esquina superior derecha que, cuando se hace clic, recopila las credenciales de inicio de sesión de los usuarios.
Aquí hay más:
- shopamazon2[.]com
- microsoft-amazon[.]shop
- amazonapp[.]nl
- shopamazon3[.]com
- amazon-billing[.]top
- amazonshop1[.]com
- fedexamazonus[.]top
- amazonupdator[.]com
- amazon-in[.]net
- espaces-amazon-fr[.]com
- usiamazon[.]com
- amazonhafs[.]buzz
- usps-amazon-us[.]top
- amazon-entrega[.]info
- amazon-vip[.]xyz
- paqueta-amazon[.]com
- connect-amazon[.]com
- user-amazon-id[.]com
- amazon762[.]cc
- amazoneuroslr[.]com
- amazonw-dwfawpapf[.]top
- amazonprimevidéo[.]com
-
Ejemplo de intento de phishing de archivos
En junio de 2024, descubrimos una campaña de phishing generalizada que imitaba la marca Amazon, dirigida particularmente a EE. UU. La campaña distribuyó archivos con el siguiente hash MD5: 39af8a116a252a8aaf2328e661b2d5a2. Un archivo de ejemplo se llama Mail-AmazonReports-73074[264].pdf.
El contenido del archivo atrae a las víctimas informándoles urgentemente que su cuenta de Amazon ha sido suspendida debido a que la información de facturación no coincide con la del emisor de su tarjeta. Les indica que actualicen sus detalles de pago a través de un enlace de phishing: trk[.]klclick3[.]com, que los dirige a un sitio web fraudulento. El mensaje amenaza con el cierre de la cuenta si no se toman medidas inmediatas, creando una sensación de urgencia para incitar al usuario a responder rápidamente, por temor a la exposición de sus datos o la cancelación de la cuenta como consecuencia del incumplimiento.
Ejemplo de intento de phishing en un sitio
En junio de 2024 se detectó un intento de phishing portugués que imitaba a Amazon. El correo electrónico fraudulento afirmaba un error en el pago de un pedido de Amazon Prime Video (#D04-0005691-32024) e incluía un enlace engañoso: http://20[.]212[.]168[.]117/br-pt/primevideo /.
El sitio de phishing se hace pasar por una página de inicio de sesión de Amazon, lo que solicita a los usuarios que ingresen sus credenciales de inicio de sesión con el pretexto de ser Amazon genuino. Sin embargo, este sitio no está afiliado a Amazon y tiene como objetivo engañar a los usuarios para que revelen los detalles de su cuenta.
Cómo mantenerse seguro comprando en línea en Amazon Prime Day
Para ayudar a los compradores en línea a mantenerse seguros este año, los investigadores de Check Point han descrito consejos prácticos de seguridad y protección:
1. Revise las URL con cuidado: tenga cuidado con los errores ortográficos o con los sitios que utilizan un dominio de nivel superior diferente (por ejemplo, .co en lugar de .com). Estos sitios imitadores pueden parecer atractivos, pero están diseñados para robar sus datos.
2. Cree contraseñas seguras: asegúrese de que su contraseña de Amazon.com sea segura e indescifrable antes del Prime Day para proteger su cuenta.
3. Busque HTTPS: verifique que la URL del sitio web comience con "https://" y tenga un ícono de candado, lo que indica una conexión segura.
4. Limite la información personal: evite compartir datos personales innecesarios, como su fecha de nacimiento o número de seguro social, con minoristas en línea.
5. Tenga cuidado con los correos electrónicos: los ataques de phishing a menudo utilizan un lenguaje urgente para engañarlo y hacer que haga clic en enlaces o descargue archivos adjuntos. Verifique siempre la fuente.
6. Escéptico ante acuerdos poco realistas: si un acuerdo parece demasiado bueno para ser verdad, probablemente lo sea. Confía en tus instintos y evita ofertas sospechosas.
7. Utilice tarjetas de crédito: prefiera las tarjetas de crédito a las de débito para realizar compras en línea, ya que ofrecen una mejor protección y menos responsabilidad en caso de robo.How to Protect Against Phishing Emails
Check Point protege contra la amenaza generalizada del phishing con sus soluciones integrales anti-phishing de 360°, que brindan seguridad en cuentas de correo electrónico, navegadores, terminales, dispositivos móviles y redes. Impulsada por Check Point ThreatCloud AI, esta solución ofrece protección contra phishing de día cero mediante el análisis de cientos de indicadores de compromiso en tiempo real.
“Inspecciona meticulosamente cada atributo de los correos electrónicos entrantes, incluidos archivos adjuntos, enlaces y contenido de texto, lo que reduce sustancialmente los riesgos antes de que los mensajes lleguen a su bandeja de entrada”, destaca Manuel Rodríguez, Gerente de Ingeniería de Seguridad Nola en Check Point Software.
Check Point Harmony Email and Office Anti-Phishing aprovecha algoritmos avanzados impulsados por IA para detectar y bloquear intentos de phishing en tiempo real mediante el análisis de URL, dominios y contenido sospechoso, lo que garantiza una protección integral. Esta sólida solución se integra perfectamente con la infraestructura de seguridad existente, proporcionando una estrategia de defensa en capas que se adapta a las amenazas en evolución. Al aprovechar la inteligencia de ThreatCloud, Harmony Anti-Phishing identifica y mitiga los intentos de phishing conocidos y desconocidos, salvaguardando la información confidencial y manteniendo la confianza del usuario.
Al aprovechar estas soluciones avanzadas, las organizaciones pueden contrarrestar eficazmente la evolución de los ataques de phishing que explotan la naturaleza humana. Manténgase alerta, informado y protegido en este Amazon Prime Day para disfrutar de compras en línea seguras.
Read less