Contactar

Summer phishing y campañas de actualidad

Si te piden datos es un timo de phishing

Estas vacaciones, no bajes la guardia ¡Cuidado con el phishing!

Si tomamos como referencia el patrón que siguen año tras año el total de las detecciones de phishing se observa un crecimiento más del 200% en 2020, siendo agosto el mes con un mayor porcentaje.

Nada sucede por casualidad y es posible que sean los meses en los que la guardia de las organizaciones esté más baja, estamos pensando en el chiringuito, la playa, algún que otro mojito y seguramente una parte de la organización está de vacaciones, lo que dificulta una comunicación fluida entre todas las partes.

Por todo esto es importante extremar las precauciones ante el phishing y los ataques de ingeniería social, y ¡Nunca bajar la guardia!

Nadie regala nada, desconfía siempre y cuidado con las técnicas avanzadas!

Quizá recordaréis las famosas mascarillas “que regalaba Adidas” durante la pandemia.

Si picábamos en el enlace que corrió como la pólvora por RRSS y servicios de mensajería, principalmente WhatsApp, encontrábamos que tenía el famoso “candado verde” (la página contaba con un certificado SSL) y se podía observar una página muy trabajada, con un contador que decrecía a medida que se iban “agotando”, creando así, la necesidad de urgencia en el objetivo.

Sin embargo, no era más que una ciberestafa para robar nuestros datos e introducir publicidad intrusiva. Podíamos ver que recargando la página el número de visitas volvía a ascender e ir descendiendo con los mismos valores, comprobando así que era un dato falso.

Siempre es importante prestar atención a la URL a la cual se invita a acceder y a las características del mensaje, ya que allí podremos encontrar señales que indiquen que podemos estar ante un engaño. Por otro lado, se recomienda realizar una búsqueda en Internet, ya sea para confirmar que la campaña es legítima o en busca de publicaciones que confirmen que se trata de una acción falsa.

De igual manera disponemos de servicios gratuitos como virustotal, que introduciendo la página en cuestión nos alertara de si se trata de un enlace fraudulento.

La tecnología nos ayuda, pero tú eres el mejor Firewall

Evidentemente el uso de medidas tecnológicas de última generación, como el uso de NGFW (cortafuegos de última generación), filtros avanzados anti phishing, entre otros, disminuyen en gran cantidad la exposición potencial que sufrimos a ser víctimas de estos ataques.

Sin embargo, siempre queda algún resquicio, y tarde o temprano acaban entrando. Por poner algún ejemplo, ¿Sabías que una de las ultima técnicas que están usando para saltarse estas medidas de prevención es codificar en código MORSE los archivos maliciosos?

Por originalidad no será, los atacantes a diario prueban nuevos métodos para poner a pruebas nuestras defensas y cuando el mensaje llega hasta el objetivo, que eres tú, todo queda en tus manos. Es por eso por lo que es de vital importancia revisar los mails más de una vez, siempre desconfiar, fijarse muy bien en el dominio, darle a responder para comprobar el remitente real del correo y si se trata de alguna operación sensible como pagos o emisión de datos sensibles consultar mediante vía telefónica u otro medio con la persona responsable, comprobando así la veracidad del mensaje. Ante la duda siempre podemos consultar con el sector IT que nos echaran un cable y nos guiaran para identificar estas técnicas engañosas.

Todos a una contra el phishing y los ataques de ingeniería social

Tener en cuenta todas estas recomendaciones y extremar las precauciones no solo es beneficioso para la empresa y preservar su seguridad, también debes aplicar estas pautas en tu vida cotidiana si quieres evitar ser víctima de una ciberestafa.

De esta manera, conseguiremos estar “a salvo” fuera de la oficina, y colaborar también con que no ocurran incidentes dentro de ella. Una sinergia total, donde tu organización te aportará sus medios para “entrenar” en el arte de evitar las ciberestafas y tú puedes aprovechar para que no te tomen el pelo, por ejemplo, en tus compras online.

TIPS más comunes para detectar si estamos ante un phishing

  • Analizar el remitente. Los correos de tipo phishing en ocasiones contienen remitentes que no coinciden con la organización a la que supuestamente representan. Este es el primer indicador que ha de comprobarse. En otras ocasiones, los ciberdelincuentes utilizan la técnica email spoofing, que consiste en falsear el remitente, haciendo que parezca proceder de la entidad legítima cuando en realidad no es así.
  • Generar sensación de urgencia. Las que tendrán que hacer frente, a no ser que sigan las instrucciones que facilitan, siendo generalmente estas acceder a una página web fraudulenta e introducir información confidencial. Los ciberdelincuentes suelen utilizar como ganchos la cancelación del servicio o cuenta, multas, sanciones por no acceder en tiempo y forma, etc. Durante la pandemia provocada por el COVID-19 los ciberdelincuentes se han adaptado para utilizar señuelos basados en esta temática y cualquier aspecto que pudiera englobarla, como los ERTE o ayudas gubernamentales.
  • Enlaces falseados. Los enlaces suelen aparentar que corresponden a la web legítima o sencillamente contienen un texto haciendo referencia a que sea seleccionado o “clicado”. Para comprobar a dónde apunta realmente el enlace, se puede situar el ratón encima, y ver el cuadro de diálogo que figura en la parte inferior de la pantalla con la verdadera dirección, o utilizar herramientas online.
  • Comunicaciones impersonales. Las comunicaciones de entidades legítimas suelen referirse a su destinatario utilizando nombre y apellidos. Por el contrario, los ciberdelincuentes no suelen conocer esos datos personales, por lo que las comunicaciones son impersonales.
  • Errores ortográficos y gramaticales. Una auténtica comunicación de cualquier entidad no contendrá errores ortográficos o gramaticales, ya que la comunicación con sus clientes es un aspecto muy cuidado.

Campañas recientes

  • Campaña bancaria

Desde el Instituto Nacional de Ciberseguridad, y algunos usuarios a través de redes sociales, hacían saltar las alarmas con la última campaña de phishing que se está llevando a cabo (13-05-2021). En esta ocasión la temática elegida por los atacantes es la suplantación de sitios bancarios, en su mayoría haciendo alusión de “actualizaciones de seguridad”, y, “como siempre” con un claro carácter de urgencia hacia el objetivo.

Ponemos un ejemplo de correo que están llegando:

Página web donde apunta el enlace. En el dominio podemos observar el bc/io/bankiax/particulares.php. Un dominio “raro” y excesivamente largo que debe hacer saltar nuestras alarmas.

El dominio original es: https://www.bankia.es/es/acceso-clientes

De igual manera está sucediendo para otras sucursales como CaixaBank

Ejemplo de la página:

Redirección:

Observamos como la URL sigue siendo bastante “sospechosa”.

En ambos ejemplos las páginas contaban con certificado SSL, por lo que el navegador no nos alertaba de una conexión insegura.

Es importante recordar siempre que nunca nos pedirán este tipo de actuaciones desde un mail o un SMS, siempre es recomendable seguir las siguientes actuaciones:

  • NO entrar CON NINGÚN ENLACE QUE NOS ENVÍEN.
  • Entrar desde nuestro buscador al sitio bancario.
  • Comprobar si hay alguna notificación real en nuestra cuenta o del grupo bancario y realizar las actuaciones directamente sobre su plataforma, pero nunca usar los enlaces que nos llegan.
  • Ante la duda llamar a nuestra entidad y comentar lo sucedido para verificar nuestro estado de seguridad.

Además, esta misma campaña ha ido evolucionando para llegar a diferentes públicos, el 27/05/2021 se lanzó una campaña similar centralizando el objetivo en clientes de Ibercaja y el 01/06/2021, de manera equivalente, suplantando al banco Santander. En resumen, debemos estar alerta siempre ante este tipo de campañas, evitar pulsar en ningún enlace sospechoso, comprobar el dominio y ante la duda usar paginas como https://phishcheck.me/ o https://www.virustotal.com/gui/ donde podemos introducir la URL bajo sospecha y comprobar si se trata de un phishing o no.

  • Campaña de suplantación a diferentes organismos oficiales

De igual manera que ocurría con las suplantaciones bancarias, las autoridades alertaban recientemente (11-05-2021) sobre otra campaña de distribución de malware muy peligrosa, y que se ha cobrado ya numerosas víctimas.

En esta ocasión los atacantes suplantaban diferentes organismos oficiales como al Ministerio de Asuntos Económicos y Transformación Digital (MINECO) entre otros afectados. La guía argumental que seguían los atacantes era la de hacer creer a los receptores del correo que debían descargar una supuesta factura por un importe.

Al pulsar en el enlace, redirige a una página donde solicita descargar un archivo .zip que contiene malware.

  • Cuidado con el envió de paquetes: La última moda.

Si bien la suplantación de bancos y entidades oficiales es un comportamiento que venimos observando desde hace tiempo, cada vez ha cogido más fuerza la suplantación de servicios de entrega de paquetes: DHL, Fedex, UPS, Amazon…

Con el auge de las compras online en pandemia, los atacantes vieron una oportunidad de “pescar” a varios compradores, para ello se envían muchos sms y correos electrónicos alegando que tiene un paquete por recoger, o que ha habido algún fallo con tu envió.

Gran ejemplo es el popular caso de fedex que tuvo una incidencia muy grande, esta campaña se basaba en un enlace para gestionar “un envío”, y te acaba infectando uno de los virus más sofisticados que ha habido para Android en los últimos años, infectando con tu móvil a otras personas o accediendo a tu cuenta bancaria sin que puedas saberlo. Esto tuvo una peculiaridad, y es que se basaba en la agenda de la víctima para propagarse, cogiendo la lista de contactos para enviar nuevos mensajes, por lo que algunos descubrieron que alguien la tenía guardados como “el capullo de Triana” u otros improperios similares.

Es fácil pensar en la cantidad de gente que hay esperando un paquete, por tanto, tan solo por probabilidad, es un ataque que tiene muchas probabilidades de éxito.

Recientemente desde INCIBE se ha detectado una nueva campaña de correos electrónicos fraudulentos que suplantan la identidad de la empresa de paquetería DHL. El propósito de este correo es que el usuario descargue la factura comercial del paquete cuya apertura provocará la descarga de malware en el equipo.

En esta campaña, los ciberdelincuentes envían un correo electrónico simulando ser la empresa DHL con el asunto «FW: Su confirmación/notificación de envío de DHL Express». En el cuerpo del mensaje se informa de un intento fallido de comunicación vía telefónica por lo que se envía adjunta la factura comercial del paquete para que este sea recogido.

Para engañar al receptor del mensaje utilizan la técnica conocida como email spoofing, la cual se basa en la suplantación de la dirección del remitente haciendo que parezca que proviene de una entidad legítima (en este caso DHL), cuando en realidad no lo es.

El adjunto del mensaje, bajo el texto: «BL y factura comercial.rar», descarga un archivo comprimido en formato .rar que simula ser la factura del envío y que contiene malware. Este archivo malicioso compromete la seguridad del equipo, ya que podría facilitar al ciberdelincuente el acceso al mismo al modificar la configuración de seguridad del equipo infectado.

Desconfía, estate alerta y sobre todo

¡NO PIQUES!

Y si quieres asegurarte que los usuarios de tu organización saben bien cómo identificar los casos de phishing y sobre todo cómo actuar ante amenazas de ciberseguridad pídenos información sobre nuestro servicio de concienciación en ciberseguridad. Te sorprenderá.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

LEGITEC moderará sus comentarios y podrá o no dar respuesta a los mismos. Puede ejercer sus derechos de acceso, rectificación, supresión y portabilidad de sus datos, de limitación y oposición a su tratamiento, en la dirección de correo electrónico info@legitec.com. Lea la política de privacidad antes de proporcionarnos sus datos personales.