Las marcas de lujo se convierten en peones de estafas por correo electrónico
En octubre de 2023 se produjo un aumento del 13 % en la cantidad de archivos maliciosos relacionados con pedidos y entrega/envío en comparación con octubre de 2022 • Explotación de marcas de lujo para atraer engañosamente clics en enlaces maliciosos: una llamada de atención para que los compradores se mantengan alerta en línea. • Esta táctica engañosa implica la suplantación de marcas reconocidas, como Louis Vuitton, Rolex y Ray-Ban • Check Point con motor impulsado por IA para evitar la suplantación de marca local y global empleada en ataques de phishing, protección colaborativa en redes, correos electrónicos, dispositivos móviles y puntos finales
A medida que avanza la temporada navideña, el panorama de las compras en línea se convierte en un bullicioso centro de actividad. Sin embargo, en medio de la emoción de encontrar las ofertas perfectas, existe un peligro acechante del que los compradores deben estar conscientes: los delitos cibernéticos dirigidos a víctimas desprevenidas.
Protegiendo su experiencia de compras en noviembre
Profundizamos en las tácticas alarmantes descubiertas por Check Point Research (CPR), donde las marcas de lujo son explotadas como cebo para inducir a los usuarios a hacer clic en enlaces maliciosos.
Un clic de lujo que podría costar incluso más de lo que cree.
A medida que se acerca el frenesí de compras de noviembre, Check Point Research ha descubierto un patrón de correo electrónico preocupante empleado por los piratas informáticos. Esta táctica engañosa implica la suplantación de marcas reconocidas, como Louis Vuitton, Rolex y Ray-Ban. Los piratas informáticos elaboran correos electrónicos atractivos que prometen grandes descuentos en estos productos de lujo, con direcciones de correo electrónico hábilmente manipuladas para imitar la autenticidad de las marcas. A pesar de la apariencia de legitimidad, una mirada más cercana revela que los orígenes del correo electrónico no tienen conexión con las empresas de lujo reales.
Al hacer clic en los enlaces tentadores dentro de estos correos electrónicos, las víctimas desprevenidas son dirigidas a sitios web meticulosamente diseñados para replicar los sitios oficiales de las marcas objetivo. Estos sitios fraudulentos luego venden artículos de lujo a precios increíblemente reducidos, creando una trampa atractiva para los compradores potenciales. Sin embargo, el verdadero peligro radica en la intención maliciosa detrás de estos sitios, ya que solicitan a los usuarios que ingresen los detalles de su cuenta. Esta información confidencial se vuelve vulnerable al robo por parte de los atacantes, lo que resalta la necesidad urgente de una mayor conciencia y precaución mientras navegamos por el atractivo reino de las compras de noviembre.
Sector de Logística
Los investigadores de Check Point han notado cómo los ciberdelincuentes están utilizando los sectores de entrega y envío durante este período tradicional de compras. En octubre de 2023, sus hallazgos revelaron un asombroso aumento del 13% en la cantidad de archivos maliciosos asociados con pedidos y entrega/envío en comparación con octubre de 2022. La creciente amenaza en estos sectores subraya la evolución de las tácticas de los ciberadversarios, lo que insta a una mayor vigilancia y unas medidas de ciberseguridad proactivas.
Como se mencionó en el malware más buscado de octubre de 2023, CPR encontró una campaña de AgentTesla con archivos de archivo entregados como archivos adjuntos a correos electrónicos utilizando asuntos relacionados con pedidos y envíos, como – po-######.gz / documentos de envío.gz, induciendo a la víctima para que descargue el archivo malicioso.
A continuación, se muestra otro ejemplo de una campaña de correos electrónicos haciéndose pasar por la empresa de entrega DHL.
Los correos electrónicos se enviaron desde una dirección de correo web “DHL Express (support@dhl.com)” y se falsificaron para que parecieran enviados desde “DHL” (ver figura 1) y contenían el asunto “Factura de entrega de DHL #### #########”. El contenido pedía descargar un archivo ejecutable malicioso “Factura #############”.pdf.exe”, que eliminaría otros archivos maliciosos usando powershell.
Sitios web de phishing
CPR también encontró ejemplos de sitios web de phishing, que tienen información registrada similar y se parecen entre sí, ofreciendo marcas de calzado conocidas a precios ridículos.
www[.]reebokblackfridayoffers[.]com
www[.]oncloudblackfridaysale[.]com
www[.]hokablackfridaysale[.]com
www[.]salomonblackfridaysales[.]com
Los ciberdelincuentes han invertido importantes esfuerzos en crear sitios web engañosos que imitan fielmente plataformas auténticas, y grandes empresas como los ejemplos anteriores son objetivos frecuentes de este tipo de suplantación. Esta estrategia tiene como objetivo engañar a los usuarios finales para que proporcionen voluntariamente sus credenciales. El phishing de URL sirve como pretexto para ejecutar ataques de recolección de credenciales y, cuando se ejecuta de manera efectiva, puede resultar en el robo de nombres de usuario, contraseñas, detalles de tarjetas de crédito y otra información personal confidencial. En particular, los casos exitosos a menudo solicitan a los usuarios que inicien sesión en sus cuentas bancarias o de correo electrónico.
Cómo identificar el phishing de URL
Los ataques de phishing de URL utilizan engaños para convencer al objetivo de que son legítimos. Algunas de las formas de detectar un ataque de phishing de URL son:
• Ignorar nombres para mostrar: los correos electrónicos de phishing se pueden configurar para mostrar cualquier cosa en el nombre. En lugar de mirar el nombre, verifique la dirección de correo electrónico del remitente para verificar que proviene de una fuente confiable.
• Verifique el dominio: los phishers suelen utilizar dominios con errores ortográficos menores o que parecen plausibles. Por ejemplo, empresa.com puede sustituirse por cormpany.com o un correo electrónico puede ser de empresa-servicio.com. Busque estos errores ortográficos, son un buen indicador.
• Verifique los enlaces: los ataques de phishing de URL están diseñados para engañar a los destinatarios para que hagan clic en un enlace malicioso. Pase el cursor sobre los enlaces dentro de un correo electrónico y vea si realmente van a donde dicen. Ingrese enlaces sospechosos en una herramienta de verificación de phishing como phishtank.com, que le indicará si son enlaces de phishing conocidos. Si es posible, no haga clic en ningún enlace; visite el sitio de la empresa directamente y navegue hasta la página indicada.
Protección contra phishing de URL con Check Point
“Check Point desarrolló una solución antiphishing que proporciona una protección mejorada contra el phishing de URL en comparación con las técnicas comunes. Esto incluye protección posterior a la entrega, protección de endpoints para defenderse contra amenazas de día cero y el uso de datos contextuales y comerciales para identificar correos electrónicos de phishing sofisticados”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.
Ampliando la oferta de phishing cero, también presenta el motor impulsado por IA para evitar la suplantación de marca local y global empleada en ataques de phishing, protección colaborativa en redes, correos electrónicos, dispositivos móviles y puntos finales.