LinkedIn es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha publicado su Brand Phishing Report del Q1 de 2022 (enero-marzo). El estudio destaca las marcas que los ciberdelincuentes suplantan para intentar robar información personal o credenciales de pago.

La red social LinkedIn encabeza la clasificación por primera vez en la historia, siendo protagonista de más de la mitad (52%) de los intentos de phishing durante este primer trimestre del año, lo que supone un espectacular aumento del 44% con respecto al pasado periodo, en el que ocupaba la quinta posición y sólo representaba el 8% de los intentos de phishing. LinkedIn ha superado a DHL como la firma más afectada, que ahora ocupa la segunda posición y representa el 14% de todos los intentos de phishing de estos primeros meses del año.

Este último índice pone de manifiesto cómo las redes sociales han pasado a ser el objetivo principal de los ciberdelincuentes, por delante de las empresas de transporte y los gigantes tecnológicos como Google, Microsoft y Apple. LinkedIn es la marca más usada por un margen considerable, pero también vemos a WhatsApp en el top diez, representando casi 1 de cada 20 ataques relacionados con el phishing en todo el mundo. El informe destaca un ejemplo particular en el que contactan con los usuarios de LinkedIn a través de un correo electrónico de apariencia oficial en un intento de atraerlos para que hagan clic en un enlace malicioso. Una vez allí, se pide a los usuarios que inicien sesión a través de un portal falso en el que se recogen sus credenciales.

El sector del transporte es la segunda categoría más atacada, ya que los ciberdelincuentes siguen aprovechando el aumento del comercio electrónico para dirigirse directamente a los consumidores y a las empresas de mensajería. DHL ocupa la segunda posición con el 14% de los intentos de phishing; FedEx ha pasado de la séptima posición a la quinta, y ahora representa el 6% de todos los casos; y Maersk y AliExpress se estrenan en la lista de los diez primeros. Dicho informe destaca una estrategia de phishing en particular que utilizaba correos electrónicos con la marca Maersk para fomentar la descarga de supuestos documentos de tránsito, infectando los equipos de trabajo con malware.

“Estos intentos de phishing son ataques oportunistas, simple y llanamente. Los grupos criminales los realizan a gran escala, con el fin de conseguir que el mayor número de personas facilite sus datos personales”, destaca Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Algunos ataques intentarán aprovecharse de las personas o robar su información, como los que estamos viendo con LinkedIn. Otros serán tentativas de desplegar malware en las empresas, como los correos electrónicos fraudulentos que contienen documentos de envíos inexistentes que estamos viendo con empresas como Maersk. Si alguna vez hubo alguna duda de que las redes sociales se convertirían en uno de los sectores objetivo de los grupos delictivos, el primer trimestre ha despejado esas dudas. Mientras que Facebook ha salido de la lista de los diez primeros, LinkedIn se ha disparado al número uno y ha sido responsable de más de la mitad de los intentos de phishing en lo que va de año. La mejor defensa contra estas amenazas, como siempre, es el conocimiento. Los empleados, en particular, deben recibir formación para detectar anomalías sospechosas, como dominios mal escritos, errores tipográficos, fechas incorrectas y otros detalles que pueden poner al descubierto un correo electrónico o mensaje de texto falso. Los usuarios de LinkedIn, en particular, deberían estar muy atentos durante los próximos meses”, concluye Nieva.

En un ataque de phishing de marca los atacantes intentan imitar la página web oficial de una empresa conocida utilizando un nombre de dominio o una URL y un diseño de web similares a los del sitio genuino. El enlace que lleva a la página web falsa puede enviarse a las personas objetivo por correo electrónico o mensaje de texto, o también puede redirigirse al usuario durante la navegación, o activarse desde una aplicación móvil fraudulenta. El sitio web falso suele contener un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.

Top phishing por marcas en el primer trimestre de 2022

  1. LinkedIn (relacionado con el 52% de todos los ataques de phishing a nivel mundial)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)
  6. WhatsApp (4%)
  7. Amazon (2%)
  8. Maersk (1%)
  9. AliExpress (0.8%)
  10. Apple (0.8%)

Email de phishing de Maersk – Ejemplo de malware 

Durante el primer trimestre de 2022, se ha identificado un correo electrónico de phishing malicioso que utilizaba la marca Maersk e intentaba descargar el RAT (troyano de acceso remoto) Agent Tesla en el equipo del usuario. Así, el mensaje (véase la figura 1) enviado desde “Maersk Notification (service@maersk[.]com)” una dirección falseada- con el asunto “Maersk: verify Copy for Bill of Lading XXXXXXXXX ready for verification”. El contenido solicitaba la descarga de un archivo excel “Transport-Document”que provocaría la infección del sistema con el troyano Tesla.

Interfaz de usuario gráfica, Texto, Aplicación, Correo electrónico

Descripción generada automáticamente

Figura 1: el email malicioso que se envió con el asunto “Maersk: verify Copy for Bill of Lading XXXXXXXXX ready for verification”

Correo electrónico de phishing de LinkedIn – Ejemplo de robo de cuenta

En este mensaje de phishing, se observa un intento de robar la información de la cuenta de LinkedIn de un usuario. El email se envió desde “LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx)”, contenía el asunto “M&R Trading Co.,Ltd 合作采购订单#XXXXXX”. El atacante intentaba atraer a la víctima para que hiciera clic en un enlace fraudulento, que redirige al usuario a una página de inicio de sesión falsa de LinkedIn (véase la figura 2).

En el enlace malicioso (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php) el usuario debía introducir su nombre de usuario y su contraseña.

Interfaz de usuario gráfica, Texto, Aplicación

Descripción generada automáticamente

Figura 2: el correo electrónico malicioso que se envió con el asunto «M&R Trading Co.,Ltd 合作采购订单#XXXXXX»

https://urlscan.io/screenshots/f5899e31-b17c-4038-ae05-671960e332d1.png

Figura 3: página de inicio de sesión fraudulenta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio