La ingeniería social, la técnica más usada por los ciberdelincuentes

ciberespionaje ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques ingeniería social

Las vías de fraude están en aumento, el ingenio de los estafadores no tiene fin y cada día usan nuevas estrategias para conseguir su objetivo, una de ellas es la ingeniería social. Tal como explican desde la Asociación Española de Empresas Contra el Fraude (AEECF), se trata de un conjunto de técnicas que son utilizadas para engañar a los usuarios y que así entreguen datos confidenciales y personales, bien sea infectando sus ordenadores o abriendo enlaces de sitios fraudulentos. Una práctica que está en aumento y que representa un peligro no solo para las personas, sino también para las empresas.

Son muchas las formas en las que los cibercriminales usan la ingeniería social para hacer que el internauta caiga en su trampa, algunas de ellas son:

  • Por correo electrónicophishing. Hacen llegar un mail, donde se hacen pasar por instituciones de confianza y consiguen que se compartan contraseñas, números de tarjeta de crédito y diferente tipo de información confidencial.
  • Vía teléfono, vishing. Este método hace uso de las llamadas de teléfonos o mensajes de voz para engañar y llegar a información sensible.
  • Por redes sociales. Las redes forman parte de la mayor parte del día a día de los ciudadanos, por eso los estafadores acceden a la información de los usuarios mediante enlaces fraudulentos o contactando con ellos por medio de mensajes.
  • Mediante unidades externas (usb), baiting. Este consiste en el abandono de un dispositivo de almacenamiento extraíble infectado, que al conectarlo a un terminal introduce un software malicioso.
  • A través de SMS, smishing. La técnica reside en el envío de un mensaje de texto donde se simula ser una entidad legítima, con el objetivo de robar información privada o realizar un cargo económico.

El haber sido víctima de cualquiera de las estafas anteriores tiene consecuencias muy peligrosas para los usuarios, puesto que los afectados no se dan cuenta hasta que es tarde y los delincuentes ya han accedido a sus datos. Por ello, desde la AEECF se ofrece una serie de recomendaciones para evitar este tipo de ataques:

  • Siempre que se reciba cualquier documento se debe verificar su procedencia.
  • No hay que descargar documentos del que se desconozca el contenido.
  • No hacer clic en enlaces sospechosos recibidos por correo electrónico.
  • No se debe revelar información confidencial ni datos personales.
  • Es recomendable tener un antivirus instalado y actualizado en los dispositivos digitales.
  • Hay que ser precavidos al revelar información en redes sociales, lo mejor es no difundir datos personales.
  • Recordar que las entidades u organismos nunca solicitan contraseñas, números de tarjeta de crédito o cualquier otra información personal.

El sentido común y ser precavidos siempre serán los mejores aliados.

Enlace a la noticia: https://revistabyte.es/ciberseguridad/cibercriminales-ingenieria-social/

Oleada de phishing para robar cuentas de Amazon

PandaLabs, el Laboratorio de Panda Security, ha detectado una oleada de ataques  de phishing en la que los estafadores suplantan la identidad del popular marketplace Amazon para hacerse con los datos bancarios de la víctima.

La primera señal de alerta es recibir un correo de Amazon en el que se avisa de una compra no autorizada o te invita a tener un trato de favor. En este caso, los ciberdelincuentes invitan a la víctima a crearse una cuenta en Amazon Business.

El truco es el siguiente, “para ofrecerte un código descuento de un 25% en la primera compra”, los ciberestafadores afirman necesitar confirmar tu cuenta de Amazon. Es decir,que les facilites los datos de acceso.

“Cuando lo más probable es que en ese tiempo, hayan aprovechado para realizar multitud de compras suplantando la identidad del dueño legítimo de la cuenta”, apunta Hervé Lambert, Global Consumer Operations Manager de Panda Security.

El timo correo con una orden falsa de Amazon

Además de esta forma de phishing, los ciberdelincuentes han ido encontrando, en los últimos años, otras fórmulas para captar posibles víctimas. Una de las más conocidas es elcorreo con una orden falsa de compra.

A través de un mail, cuyo remitente no es Amazon y puede usar nombres como yellowamazon, yellowmarket, atenciónalclientecompras, los estafadores se hacen pasar por el Marketplace avisando sobre una compra realizada.

Visualmente es similar a las comunicaciones de Amazon, sólo que en este caso invita a la víctima a acceder a un link para verificar su cuenta en el caso de que no haya realizado tal compra.

“La trampa está en que la URL redirecciona al usuario a una web falsa cuya única función es hacerse con el correo y la contraseña de su cuenta”, advierte Hervé Lambert.

Oleada de phishing para robar cuentas de Amazon

Cómo evitar los timos y phishing que emulan ser Amazon

El primer paso para evitar ser víctima de phishing es observar con detenimiento el correo electrónico que se ha recibido. Aunque lleguen a aparecer logotipos de la compañía, suelen obviar cualquier referencia a información corporativa de la misma.

Estos son los pasos a seguir para poder evitar el ciberataque:

  • Si sospechas haber sido víctima de alguna de estas estafas, comunícate con la empresa a través de cualquiera de sus canales oficiales para verificar si la comunicación que recibiste es legítima.
  • Aunque como primera actuación, siendo esta la más urgente, cambiar la contraseña de la cuenta si se ha introducido en alguna página web extraña.
  • No facilites tu correo y contraseña de Amazon a ningún usuario ni los introduzcas en ninguna página que no sea la oficial. Para distinguirlas, busca el candado cerrado al comienzo de la URL.
  • Un vendedor legítimo de la plataforma nunca te va a redirigir fuera del sitio web.
  • Tampoco realices ningún pago para reclamar premio o loterías o porque se te vaya a recompensar con una tarjeta de regalo.
  • Sospecha si un supuesto vendedor exige el envío de dinero en efectivo o por plataformas como Bizum o PayPal , ya que cualquier transacción que ocurra fuera de la plataforma carecerá de garantías en cuanto a la devolución del dinero.
  • No respondas a correos electrónicos que soliciten tus datos para verificar tu cuenta o tus datos bancarios. Amazon nunca te pedirá información personal.
  • Instala un antivirus o antimalware y mantenlos actualizados.
  • Mantén tu sistema operativo actualizado y con los complementos de seguridad necesarios al día.

Enlace a la noticia: https://revistabyte.es/ciberseguridad/phishing-amazon/

EL MALWARE FORMBOOK SIGUE CON SUS CAMPAÑAS DE ROBO DE INFORMACIÓN DIRIGIDAS A EMPRESAS

Tal y como viene siendo habitual cada pocas semanas, el malware Formbook ha lanzado durante esta semana una nueva campaña de propagación dirigida principalmente a empresas. Esta amenaza está especializada en el robo de información como contraseñas guardadas en aplicaciones tales como navegadores de Internet o clientes de correo, algo que, posteriormente, puede provocar ataques más peligrosos.

Un correo con trampa

El malware Formbook se caracteriza por utilizar el correo electrónico para propagarse y tratar de conseguir nuevas víctimas. En numerosas ocasiones hemos analizado sus tácticas y procedimientos en este blog, lo que nos ha servido para comprobar cómo los delincuentes suelen enviar correos desde cuentas previamente comprometidas.

En varios de los ejemplos analizados previamente hemos visto que los emails dirigidos a empresas españolas tenían como remitentes otras empresas españolas de las cuales los delincuentes habían podido obtener algunas credenciales de email. Sin embargo, Formbook actúa en muchos países y no es extraño ver cómo estos mensajes se envían también desde los correos de empresas extranjeras, como en esta ocasión.

Al revisar el correo podemos comprobar que se ha usado el email de una empresa alemana previamente comprometida por el malware para enviar un mensaje en español. El asunto de estos mensajes suele estar relacionado con facturas, presupuestos o catálogos de productos y van dirigidos especialmente a departamentos de administración o comerciales, acostumbrados a lidiar con varios mensajes legítimos de este tipo a diario.

En esta ocasión vemos como el cebo utilizado es un supuesto pedido de productos, usando la miniatura de una supuesta hoja de cálculo en Excel para tratar de convencer a los usuarios que reciban este email para que pulsen sobre ella.

Descarga y ejecución de Formbook

Si alguno de los receptores de este correo cae en la trampa y pulsa sobre la supuesta hoja de cálculo, se procederá a la descarga de un archivo ISO alojado en la red de distribución de contenidos (o CDN por sus siglas en inglés) de Discord. Alojar malware en este tipo de redes es una táctica que se vuelto común desde hace meses y está siendo usada por varias familias de malware para tratar de evitar el bloqueo de la descarga de las amenazas por parte de las soluciones de seguridad.

El uso del formato ISO también es algo que hemos visto en ocasiones anteriores para tratar de evadir la detección, al tratarse de un formato que no suele despertar sospechas entre los usuarios, a pesar de que se puede ejecutar sin problema en un sistema Windows. De hecho, si revisamos el contenido de este archivo ISO observamos que en su interior se encuentra un fichero con doble extensión .pdf.exe.

Este es el fichero responsable de la infección del sistema y el que procederá a revisar las credenciales almacenadas en aplicaciones tales como navegadores de Internet, clientes de correo, clientes FTP o VPNs, entre otros. Estas credenciales luego se utilizan para acceder a la red corporativa y comprometerla con otras amenazas como el ransomware, robar información confidencial o para enviar emails a nombre de la empresa a potenciales víctimas.

Las soluciones de seguridad de ESET identifican esta amenaza como una variante del troyano Win32/Injector.EQEZ.

Además, Formbook es conocido también por monitorizar y registrar las pulsaciones que realiza el usuario en el sistema, además de ser capaz de descargar y ejecutar archivos según las indicaciones de su centro de mando y control. Precisamente, al analizar esta muestra pudimos comprobar como el centro de mando y control se encontraba alojado en la web de una correduría de seguros andaluza

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://blogs.protegerse.com/2021/10/01/el-malware-formbook-sigue-con-sus-campanas-de-robo-de-informacion-dirigidas-a-empresas/

Alerta de estafa: suplantación de BBVA en mensajes de texto fraudulentos y llamadas

En los últimos días ha sido detectada una campaña de mensajes maliciosos (smishing) en los que suplantan la identidad de BBVA y comunican a los destinatarios que se ha producido una incidencia relacionada con sus cuentas, tarjetas u otros productos bancarios, por lo que deben “verificar” sus datos a través de un enlace que aparece en el mensaje. 

Este enlace dirige a un sitio web fraudulento que solicita información confidencial, como el NIF, NIE, tarjeta o pasaporte, clave de acceso y número de teléfono móvil.

mensajes fraudulentos

Posteriormente, estos datos confidenciales son utilizados por los ciberdelincuentes para realizar un segundo ataque: se hacen pasar por el call center de BBVA, llaman a las personas que habían facilitado la información y les indican que se han llevado a cabo varios movimientos bancarios fraudulentos. Les continúan comunicando que, para poder recuperar su dinero, van a recibir un código de un solo uso a través de SMS, código que deben proporcionar en la llamada.

De esta forma, con las claves de acceso obtenidas en la página web fraudulenta y los códigos enviados por SMS recabados en la llamada, los ciberdelincuentes consiguen todos los datos necesarios para poder realizar ellos mismos movimientos fraudulentos en nombre de las víctimas.

Lee estos consejos de seguridad para protegerte de este fraude:

– No proporciones información personal o bancaria en páginas web a las que has accedido desde un enlace incluido en un email o SMS.

– Revisa detenidamente el enlace que contiene el SMS y observa si engloba palabras o caracteres extraños.

– Los códigos de un solo uso (One Time Password, OTP por sus siglas en inglés) son secretos y BBVA nunca va a pedirlos por correo, llamada o SMS. Estos códigos solo son solicitados en las aplicaciones oficiales del banco y en procesos concretos que lo requieran (por ejemplo, en las transferencias no habituales). 

– Por regla general, desconfía de todos aquellos mensajes alarmantes que tengan tono de urgencia y contengan faltas de ortografía o erratas (“deberia”).

– Nunca respondas a este tipo de mensajes sospechosos.

– Recuerda que las páginas web seguras comienzan siempre por https.

– Contacta con BBVA en el 900 102 801 en caso de ser víctima de este fraude o si sufres cualquier otro incidente de seguridad relacionado con tus cuentas o tarjetas.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

enlace a la noticia: https://www.bbva.es/finanzas-vistazo/ciberseguridad/ultima-hora/mensajes-de-texto-fraudulentos-suplantando-bbva.html