Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha detectado un aumento significativo en las estafas relacionadas con la temporada de vacaciones.
Específicamente, se ha observado un aumento notable en los dominios recién creados relacionados con vacaciones, con un incremento significativo en comparación con el mismo período del año pasado. De los 25.668 nuevos dominios registrados, 1 de cada 33 se consideró malicioso o sospechoso.
Extremar las precauciones en los procesos de aprobación de vacaciones
Check Point Research ha identificado varios dominios maliciosos, entre ellos sitios como booking-secure928[.]com, hotel-housekeeper[.]com y agodabooking[.]top. Estos sitios web se hacen pasar por sitios web de marcas de viajes conocidas y están diseñados para engañar a los usuarios para que introduzcan sus credenciales de inicio de sesión, lo que puede conducir al robo de información personal.
Por ejemplo, una campaña de phishing que se lanzó en pasado mes de mayo incluía un correo electrónico con el asunto «Booking.com Invoice 3255753442» enviado desde la dirección de correo engañosa «noreply@b00king[.]biz». El correo contenía un archivo PDF adjunto llamado «Invoice-3255753442.pdf» que, al abrirse, no parece ejecutarse correctamente, notifica que el lector no es compatible y, a continuación, redirige a un sitio web malicioso Al acceder a esta URL, como cebo, redirige al usuario a la página principal del sitio web legítimo de Booking mientras muestra una ruta URL que parece conectada al archivo (booking[.]com/#lnvoice-3255753442.pdf). Durante este tiempo, se descargan dos archivos JavaScript maliciosos en el equipo, y contactan con otro sitio web malicioso conocido (mainhotel5may[.]blogspot[.]com//////////////////////hehehebeen) desde el que hay evidencias de descarga del malware AgentTesla (por ejemplo, archivo javascript, d5:fffee7bcbf8f724b68d02ebe0c5a133b).
Cómo protegerse de estas amenazas
Verificar la autenticidad de los sitios web comprobando si contienen HTTPS en la URL y busca indicadores de confianza como símbolos de candado o logotipos de sitios web. Evita introducir información personal en sitios web con URL sospechosas o con errores ortográficos.
1. Tener cuidado con los correos electrónicos, incluso los que parecen proceder de fuentes fiables. Desconfía de archivos adjuntos inesperados o de solicitudes de información personal. En caso de duda, contacta directamente con la empresa utilizando la información de contacto de su sitio web oficial en lugar de hacer clic en los enlaces del correo electrónico.
2. Mantenerse informado sobre las últimas amenazas y estafas de ciberseguridad siguiendo blogs de ciberseguridad de confianza, suscribiéndote a boletines de seguridad y participando en foros o comunidades en línea en los que profesionales de la ciberseguridad compartan ideas y consejos.
3. Utilizar un software de seguridad completo, como programas antivirus y antimalware, para analizar regularmente tus dispositivos en busca de amenazas. Mantén estos programas actualizados con las últimas definiciones para asegurarte de que pueden detectar y prevenir nuevas formas de malware.
4. Tratar los puntos de Wi-Fi públicos con precaución, el acceso gratuito puede ser atractivo pero peligroso. Evita las redes Wi-Fi no seguras, especialmente, durante la planificación y reserva de vacaciones, cuando se introducen datos personales y sensibles.
5. Protege tu información de las miradas indiscretas usando un protector de privacidad para la pantalla, especialmente en lugares públicos.
6. Atención a las faltas de ortografía. Los ciberdelincuentes confían en que los usuarios no se fijan en pequeños errores ortográficos o gramaticales en correos electrónicos o mensajes. Tómate un momento para autenticar la información, especialmente si se trata de restablecer datos de acceso.
7. No compartas tus credenciales por correo electrónico o mensajes de texto y asegúrate de introducirlas sólo en sitios web autentificados directamente desde el navegador.
8. Activa la autenticación multifactor para proteger el acceso a servicios importantes que contienen datos confidenciales o financieros, asegurándote de ser la única persona que puede acceder a ellos.
“Seguiendo los pasos enumerados anteriormente, los usuarios pueden reducir significativamente los riesgos de encontrar amenazas y mejorar la seguridad”, dijo Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.
Read less