Estafa de suplantación de marca afecta a 7.300 empresas, 40.000 personas y causa pérdidas de 1.1 mil millones de dólares.

Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, ha descubierto una nueva campaña de phishing que compromete a más de 7.300 empresas y 40.000 personas en todo el mundo en tan solo una semana, con Estados Unidos (75%) y la Unión Europea (10%) como las regiones más afectadas. Según la Comisión Federal de Comercio, las pérdidas vinculadas a estafas de suplantación de identidad empresarial y gubernamental superan los 1.1 mil millones de dólares.

Los ciberdelincuentes suplantan marcas para distribuir ofertas falsas a través de emails, diseñados para promover descargas maliciosas y recopilar credenciales robadas, que explotan para su beneficio económico. La campaña se basa en el uso de cuentas falsas pertenecientes a la agencia de viajes conocida como Riya para enviar mensajes fraudulentos. Los correos electrónicos de las cuentas utilizan tendencias y marcas populares para atraer a las víctimas potenciales.

Imagen 1. Correo electrónico solicitando a los usuarios que reclamen la criptomoneda Bitrock

El 75% de los mensajes enviados hacen referencia a la criptomoneda conocida como Bitrock, mientras que aproximadamente el 10% mencionan la plataforma de comercio de criptomonedas ApolloX (APX). Para mitigar estos riesgos, Check Point Software ofrece las siguientes recomendaciones:

Para empresas:

  • Utilizar herramientas avanzadas de gestión y protección de marcas: aplicar protección integral contra la suplantación de marcas en todos los vectores de ataque. Estas herramientas bloquean el acceso a enlaces que imitan marcas locales o internacionales y tienen un 40% más de tasa de detección que las tecnologías tradicionales.
  • Invertir en prevención de amenazas impulsada por IA: para evitar contenido malicioso, es importante enfocar esfuerzos en tecnologías avanzadas de filtrado de correos electrónicos, como la prevención de amenazas basada en IA, el uso de sandboxing y el análisis de comportamiento.
  • Obtener capacidades avanzadas: implementar monitorización de dominios y protocolos de autenticación como SPF, DKIM y DMARC para evitar el envío de emails fraudulentos desde dominios legítimos.
  • Implementar capacitación continua para que los empleados puedan identificar intentos de phishing.
  • Mantener un plan de respuesta a incidentes (IRP) para contener posibles ataques y reducir su impacto.

Para usuarios:

  • Verificar la legitimidad de los correos electrónicos antes de hacer clic en enlaces o descargar archivos adjuntos.
  • Proteger información personal y evitar compartir credenciales o datos sensibles vía email.
  • Confirmar comunicaciones directamente con las empresas a través de sus canales oficiales.
  • Informar de correos sospechosos al canal oficial de fraude de la marca y eliminar los mensajes para evitar clics accidentales.

“Con la proliferación de campañas de suplantación de marca, es esencial adoptar medidas proactivas para proteger tanto a las empresas como a los usuarios”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Nuestro objetivo es alertar sobre estas amenazas y proporcionar herramientas efectivas a quienes puedan ser objetivo de los atacantes”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.