Este post le mostrará 4 ejemplos de phishing que le ayudarán a usted y a sus empleados a reconocer más rápidamente los intentos de phishing.
Los ataques de phishing son cada vez más creativos, sutiles y más difíciles de distinguir de los reales. Los chicos malos nunca duermen, pero tampoco lo harán sus empleados cuando estén equipados con conocimientos imprescindibles para detectar los ataques disimulados.
Siga leyendo para conocer los 4 ejemplos de phishing más extendidos y cómo identificar las banderas rojas en un correo electrónico que parece legítimo y que podría engañar al mejor de nosotros si no está prevenido.
4 ejemplos de phishing que sus empleados deberían conocer
1. Los clásicos correos electrónicos de phishing
Fraudes del soporte técnico – Con los avances tecnológicos y el creciente número de actividades trasladadas a Internet, los proveedores de servicios han tenido que reforzar su seguridad. Esto implicó notificar a sus clientes sobre actividades inusuales o preocupantes en las cuentas de sus usuarios.
No es una gran sorpresa que los hackers están aprovechando esto para engañar a las víctimas para que faciliten sus credenciales y, sin saberlo, su dinero. Mientras que la gramática que deja mucho que desear y el mal diseño son una pista clara en algunos casos, hay correos electrónicos de phishing que parecen lo suficientemente legítimos para confundir al usuario.
Un buen ejemplo es esta falsa advertencia de seguridad de PayPal que aparece a continuación y que afirma haber detectado «actividades inusuales de inicio de sesión»:

No obstante, si se observa detenidamente la dirección, se notará que es falsa, pero los hackers apuestan por la sensación de urgencia a la hora de incitar a sus víctimas a actuar. Si el objetivo accede a los enlaces, será redirigido a un sitio web de robo de credenciales.
Otro ejemplo es este falso aviso de Microsoft que se parece mucho a un aviso real:

Este último tiene un enfoque diferente, indicando a los usuarios un número de teléfono 1-800 sospechoso en lugar de enviarlos a un phishing de credenciales.
2. Archivos adjuntos infectados
Archivos adjuntos maliciosos .HTML – Aunque los archivos adjuntos .HTML no son tan utilizados por los hackers como los archivos adjuntos .EXE o .DOC, son convenientes por una serie de razones. En primer lugar, los programas de software antivirus tienen pocas posibilidades de detectarlos, ya que estos archivos no suelen estar asociados a ataques realizados por correo electrónico.
En segundo lugar, los bancos y otras instituciones financieras utilizan con frecuencia archivos adjuntos .HTML, por lo que la mayoría de la gente está acostumbrada a verlos en sus bandejas de entrada. Observe los siguientes ejemplos de phishing para entender de qué estamos hablando:


Macros con cargas útiles – Las macros maliciosas contenidas en el correo electrónico de phishing se han convertido en una de las formas favoritas de distribución de ransomware en el último año. Desafortunadamente, este tipo de documentos a menudo pasan desapercibidos por los programas antivirus.
Los correos electrónicos instan al destinatario a activar las macros, como en la siguiente imagen:

3. Ejemplos de phishing en las redes sociales
Mensajes maliciosos en Facebook – Los usuarios de Facebook han recibido mensajes en su bandeja de entrada de Messenger de otros usuarios que les son conocidos. El mensaje sólo contenía un archivo de imagen .SVG (Scalable Vector Graphic). El archivo eludía la extensión de filtrado de archivos de Facebook. Una vez que la víctima abría el archivo, era redirigida a una página falsa de YouTube que le pedía instalar dos extensiones de Chrome para poder ver el vídeo. Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator

Las dos extensiones, una vez instaladas, permitirían que el malware se autopropagara aprovechando el acceso del navegador a la cuenta de Facebook. A continuación, enviaría en secreto un mensaje a todos los amigos con el mismo archivo .SVG.
En algunos dispositivos, el Javascript incorporado también descargaba y abría un archivo PDF llamado Nemucod. Nemocod es un troyano que descarga ransomware y muchos otros tipos de cargas útiles maliciosas. En este desafortunado caso, los PC’s comprometidos se convertían en secuestrados por el ransomware Locky.
Intentos de phishing en LinkedIn – LinkedIn contiene una inmensa cantidad de datos sobre las organizaciones y sus empleados, lo que la convierte en un objetivo para los fraudes y las infracciones en línea. Los hackers utilizan la información para identificar posibles objetivos.
Un usuario de LinkedIn ha recibido un phishing estándar de credenciales de Wells Fargo:

Observe cómo este InMail parece proceder de una cuenta falsa de Wells Fargo configurada por los hackers para parecer más auténtica. El enlace del mensaje lleva a un sitio de robo de credenciales:

Los atacantes enviaron otro intento de phishing similar de Wells Fargo a una cuenta de correo electrónico fuera de LinkedIn:

El correo electrónico fraudulento se entregó a través de LinkedIn, y la red generó las URL después de que los ciberdelincuentes explotaran sus funciones de mensajería.
4. El fraude del CEO
En el ejemplo siguiente, el empleado respondió inicialmente, pero luego se dio cuenta de que el correo electrónico era falso y lo denunció al departamento de TI.
Cuando el empleado no procedió a la transferencia, los agresores le enviaron otro correo electrónico:

Estos ejemplos de phishing son sólo algunos de los que se encuentran en Internet. Prepare a sus empleados para detectar los intentos de phishing con los simulaciones de phishing en 4 pasos de Attack Simulator.
Invierta una pequeña cantidad hoy para proteger el futuro de su negocio y, posiblemente, ahorrarse una fortuna. Obtenga su presupuesto aquí.
Atribución:
Imagen destacada: Vector de tecnología creado por freepik – www.freepik.com