Check Point detecta más de 400 campañas de phishing por semana relacionadas con San Valentín

  • Actualidad

San Valentin - ciber

Desde la segunda mitad de enero, Check Point han detectado más de 400 campañas de phishing por semana que utilizan día de San Valentín como gancho. Asimismo, se han registrado más de 23.000 nuevos dominios relacionados con esta celebración, lo que supone un crecimiento del 29% si se compara con los datos del año pasado.

Recomendados: 

2021, ¿el año de la ciberdefensa? Webinar

Trabajo seguro desde cualquier lugar: adaptándonos a la "nueva normalidad" Leer

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer 

Es algo habitual: los ciberdelincuentes quieren sacar rédito de cualquier campaña o celebración y San Valentín es una fecha señala para los románticos. Además, este año muchas de las compras se están realizando a través de canales digitales, con lo cual la oportunidad es mayor.

Así lo ha constatado Check Point, que ha detectado ha detectado más de 400 campañas de phishing por semana que utilizan el día del amor como gancho desde la segunda mitad de enero. Además, sus investigadores destacan que se han registrado más de 23.000 nuevos dominios relacionados con la temática de San Valentín, lo que supone un crecimiento del 29% con respecto a las cifras del año pasado. De estos, un 0’5% (115) era malicioso y un 1’8% (414) es sospechoso.

La compañía ha aprovechado el aumento de intentos de ataques a los usuarios con motivo de esta fecha para recordar lo importante que es adoptar una serie de buenas prácticas para garantizar una experiencia online segura.

-- Verificar que las compras se realizan en un sitio web seguro. Una forma de hacerlo es no pinchar en los links de los correos y hacerlo desde la página del vendedor a la que accedamos desde Google.

-- Nunca compartir información personal. El robo de información es un objetivo habitual de los ciberataques. Es común utilizar los mismos nombres y contraseñas en diferentes cuentas, por lo que robar los datos de una, da la posibilidad al atacante de hacerlo en las demás. No compartas tu información personal y no utilices la misma contraseña siempre.

-- Desconfiar siempre de correos que te sugieren cambiar de contraseña. Si recibes un correo para cambiar de contraseña sin haberlo solicitado, ve siempre a la página directamente (no pinches en el link del correo) y cambia tu contraseña desde la misma página (y de otras cuentas en las que tengas la misma contraseña). Al hacer clic en el enlace, puedes cambiar la contraseña de la cuenta. No saber tu contraseña es uno de los problemas a los que los cibercriminales se enfrentan cuando intentan acceder a tus cuentas online. Enviándote un falso correo para cambiar tu contraseña, que te redirige a una página de phishing, pueden convencerte para que introduzcas tus datos personales y se los mandes. 

-- Siempre estar alerta del lenguaje del correo. Las técnicas de ingeniería social están diseñadas para aprovechar la naturaleza humana. Los ciberdelincuentes son conscientes de este hecho, y aprovechar para suplantar la identidad de altos cargos CEO, CIO, CISO, directores financieros, etc. con el objetivo de hacer peticiones urgentes y aumentar así la posibilidad de error de un empleado. Los ataques de phishing suelen utilizar estas técnicas para convencer a sus objetivos de que ignoren sus posibles sospechas sobre un correo electrónico y hagan clic en un enlace o abran un archivo adjunto.

-- Tener cuidado con las ofertas “especiales”. Un 80% de descuento en el nuevo iPhone, o en un artículo de joyería es sinónimo de desconfianza.
Estar alerta de dominios parecidos, errores ortográficos en correos o páginas webs y remitentes no conocidos. Es importante buscar posibles errores ortográficos en los correos o en los sitios web, ya que, si encontramos una “o” donde debería haber un cero, o nombres de empresas mal escritos (Amaozn en lugar de Amazon, por ejemplo), es una señal de alerta.

También es fundamental contar con herramientas de seguridad con protección anti-phishing en todos los posibles puntos de ataque: correo electrónico, móvil, endpoint y la red.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos