¿Día de Amazon Prime o Día del Cibercrimen? Qué hacer para no ser víctima del phishing, según Check Point

El festival de compras de Amazon está a la vuelta de la esquina. El Amazon Prime Day empieza el 12 de julio y este año promete seguir siendo más grande, mejor y con más ofertas. Los compradores ya están en la búsqueda de estas ofertas puntuales y siguen de cerca la web en busca de próximas sorpresas. Siguiendo esta tendencia, los ciberdelincuentes también están afinando ya sus propias sorpresas y preparándose para echar por tierra este día. Por supuesto, el phishing relacionado con Amazon se produce durante todo el año, y la empresa suele estar entre las marcas más imitadas, pero siempre hay un aumento de la actividad en torno al Prime Day.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, está vigilando de cerca las ciberamenazas relacionadas con el evento, tanto en las semanas previas como durante el propio evento, y ya ha encontrado signos alarmantes de campañas de phishing malicioso y sitios web falsos.

Durante la primera semana de julio, CPR fue testigo de un aumento del 37% en los ataques diarios de phishing relacionados con Amazon, en comparación con la media diaria de junio.

El equipo también encontró aproximadamente 1.900 nuevos dominios que contenían el término «amazon» y el 9,5% de ellos resultaron ser arriesgados, ya sea maliciosos o sospechosos.

En las semanas previas al Prime Day 2021, CPR descubrió 2.303 nuevos dominios relacionados con Amazon y la mayoría de ellos (78%) resultaron ser peligrosos. Este descenso podría explicarse en parte porque los ciberdelincuentes no siempre incluyen el término completo «amazon» en el dominio que registran con fines de suplantación de identidad para evitar su detección.

¿Cómo reconocer ataques de phishing en el Amazon Prime Day?

  • Dominios falsos: una de las técnicas más comunes utilizadas en los correos electrónicos de phishing son los dominios parecidos o falsos que parecen ser un dominio legítimo o de confianza a simple vista. Por ejemplo, en lugar de la dirección de correo electrónico [email protected], un correo electrónico de phishing puede utilizar [email protected] El correo electrónico sustituye la rn por la m. Aunque estos correos electrónicos pueden parecer reales, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante.
  • Errores ortográficos y gramaticales: a menudo, los correos electrónicos de phishing no están escritos por personas que dominan el idioma por lo que suelen contener errores gramaticales. E
  • Otra cosa a la que hay que prestar atención es a los mensajes de correo electrónico con un tono de voz incorrecto. Si un correo electrónico suena demasiado formal o demasiado informal, rebuscado o extraño para el remitente, puede tratarse de un correo electrónico de phishing.

  • Adjuntos inusuales: un objetivo común de los correos electrónicos de phishing es engañar al destinatario para que descargue y ejecute en su ordenador un malware adjunto. Para que esto funcione, el correo electrónico debe llevar un archivo con un código ejecutable.
  • Por ello, los correos electrónicos de phishing pueden llevar adjuntos inusuales o sospechosos. Por ejemplo, una supuesta factura puede ser un archivo ZIP o un documento de Microsoft Office adjunto puede requerir la activación de macros para ver su contenido. Si este es el caso, es probable que el correo electrónico y sus adjuntos sean maliciosos.

  • Trucos de ingeniería social: los correos electrónicos de phishing están diseñados para convencer al destinatario de que haga algo que no debe hacer (entregar información sensible, instalar malware, etc.). Para conseguirlo, los phishers suelen utilizar trucos psicológicos en sus campañas, como:
    • Sentido de urgencia
    • Uso de la autoridad
    • Miedo y chantaje
  • Solicitudes sospechosas: los correos electrónicos de phishing están diseñados para robar dinero, credenciales u otra información sensible. Si un correo electrónico hace una solicitud o una demanda inusual o sospechosa es parte de un ataque de phishing.
  • ¿Qué hacer si se cree ser víctima de un ataque de phishing?El impacto y el coste de un ataque de phishing en una empresa dependen de la rapidez y la corrección de su respuesta. Si sospecha que un correo electrónico puede ser un correo de phishing, tome las siguientes medidas:

  • No responda, no haga clic en los enlaces ni abra los archivos adjuntos: nunca hagas lo que un phisher quiere. Si hay un enlace sospechoso, un archivo adjunto o una solicitud de respuesta, no hagas clic, abraso envíes.
  • Informe del correo electrónico al equipo de TI o de seguridad: los ataques de phishing suelen formar parte de campañas distribuidas, y el hecho de que hayas detectado la estafa no significa que todo el mundo lo haya hecho. Informa del correo electrónico al equipo de TI o de seguridad para que puedan iniciar una investigación y realizar el control de daños lo antes posible.
  • Elimine el correo electrónico sospechoso: después de informar, elimina el correo electrónico sospechoso de la bandeja de entrada. Esto disminuye la posibilidad de que hagas clic accidentalmente en él sin darte cuenta después.
  • ¿Cómo protegerse de ataques de phishing?Los correos electrónicos de phishing son uno de los tipos más comunes de ciberataques porque son eficaces y fáciles de realizar. Aunque la concienciación sobre las tácticas de phishing más comunes y el conocimiento de las mejores prácticas antiphishing son importantes, los ataques de phishing modernos son lo suficientemente sofisticados como para que algunos siempre se cuelen. Check Point Harmony Email & Office proporciona visibilidad y protección frente a las técnicas de phishing por correo electrónico. Para obtener más información sobre la protección de su organización contra los correos electrónicos de phishing, puede solicitar una demostración gratuita.

    Última Hora