Microsoft, Google y Apple las empresas más atacadas por phishing

El último informe de Brand Phishing de Check Point Research sitúa a Google en segundo lugar y a Apple, que hace su primera aparición este año, en el tercer puesto de un ranking que deja claro que son atacadas las tecnológicas.

Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies, un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report del Q2 2023 (abril, mayo y junio). Este informe destaca qué marcas que han imitado los ciberdelincuentes para de robar información personal o credenciales de pago a los usuarios de todo el mundo. Google y Apple las empresas más atacadas por phishing.

Hay grandes cambios en los puestos más altos de la clasificación con respecto al trimestre pasado. Microsoft escaló posiciones, pasando del tercer lugar al primer puesto y representó el 29% de todos los intentos de phishing con suplantación de identidad de marcas. El último informe de Brand Phishing de Check Point Research sitúa a Google en segundo lugar y a Apple, que hace su primera aparición este año, en el tercer puesto de un ranking que deja claro que las tecnológicas son atacadas.

Google tiene el segundo lugar, con el 19% de todos los intentos; mientras que Apple ocupa el tercero, con el 5%. En cuanto a la industria, el sector tecnológico repitió como el más suplantado, seguido por el sector financiero y las redes sociales.

Las principales marcas de phishing en el segundo trimestre de 2023, a continuación, se muestran las principales marcas clasificadas por su apariencia general en los intentos de phishing de marca: La primera posición la lidera Microsoft (29%), seguido por las siguientes empresas Google (19,5%), Apple (5,2%), Wells Fargo (4,2%), Amazon (4%), Walmart (3,9%), Roblox (3,8%), LinkedIn (3%), Home Depot (2,5%) y Facebook (2,1%).

Aunque las marcas más suplantadas cambian de un trimestre a otro, las tácticas que utilizan los ciberdelincuentes apenas cambian. El método de inundar nuestras bandejas de entrada y atraernos con una falsa sensación de seguridad con marcas reconocidas es exitoso una y otra vez. Debemos detenernos y revisar antes de hacer clic en cualquier enlace que no reconozcamos. Por su parte, es clave que las empresas aprovechen las tecnologías actuales para el bloqueo efectivo estos correos electrónicos antes de que tengan la oportunidad de engañar a sus empleados.

Por su parte, Check Point Software ha anunciado la reciente incorporación de su nueva tecnología de seguridad online ‘Zero Phishing’, que permite detectar y bloquear los mensajes de suplantación de marcas internacionales y locales en cualquier idioma y país. La solución utiliza un motor innovador con IA, procesos avanzados de lenguaje natural y capacidades mejoradas de escaneo de URL para inspeccionar automáticamente posibles intentos maliciosos, lo que resulta en una tasa de detección un 40% más alta que las tecnologías tradicionales.
Estafa de phishing de Microsoft: actividad inusual por correo electrónico
En el segundo trimestre de 2023, una campaña de phishing se enfocó en titulares de cuentas de Microsoft enviando mensajes fraudulentos sobre actividad de inicio de sesión inusual.

La campaña involucraba correos electrónicos engañosos que supuestamente se enviaban desde dentro de la empresa, con nombres de remitentes como “Microsoft en “. La línea de asunto de estos correos electrónicos de phishing era “RE: Actividad de inicio de sesión inusual en la cuenta de Microsoft” y afirmaban haber detectado actividad de inicio de sesión inusual en la cuenta de Microsoft del destinatario. Los correos electrónicos proporcionaban detalles del supuesto inicio de sesión, como el país/región, dirección IP, fecha, plataforma y navegador.

Para abordar esta supuesta preocupación de seguridad, los correos electrónicos de phishing instaban a los destinatarios a revisar su actividad reciente haciendo clic en un enlace proporcionado, que llevaba a sitios web maliciosos no relacionados con Microsoft. Las URL utilizadas en la campaña, como hxxps://online.canpiagn[.]best/configurators.html y hxxps://bafybeigbh2hhq6giieo6pnozs6oi3n7x57wn5arfvgtl2hf2zuf65y6z7y[.]ipfs[.]dweb[.], actualmente no son accesibles, pero se presume que fueron diseñadas para robar credenciales de usuario o información personal, o para descargar contenido malicioso en el dispositivo del usuario.

Noticias relacionadas
Leer más

72% de los usuarios no saben reconocer la técnica deepfake

“Los deepfakes representan una amenaza para la integridad de la información digital. Nos enfrentamos a un escenario en el que vemos una manipulación digital avanzada que compromete la verdad”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
Total
0
Share