Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Nuevo repunte de phishing y robos de cuentas de redes sociales

  • Endpoint

malware codigo malicioso

Las amenazas más destacadas en las últimas semanas han tenido como protagonista al phishing, con emails fraudulentos dirigidos a hacerse con los datos bancarios de la víctima. También se detectaron intentos de robo de cuentas de WhatsApp y Twitter, así como vulnerabilidades críticas.

Junto con el coronavirus, que ha servido de fuente de inspiración en las campañas de propagación de malware de los ciberdelincuentes, las amenazas más destacadas de febrero han seguido teniendo como protagonista al phishing en varias de sus formas, lo que demuestra que los vectores de ataque clásicos como este siguen siendo muy efectivos.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Entre las tendencias de phishing analizadas por ESET, destaca un repunte de los correos electrónicos que se envían haciéndose pasar por empresas ligadas principalmente al sector del comercio electrónico y de los supermercados. En estos emails se indica a la víctima que ha sido seleccionada para realizar una encuesta de satisfacción y que, a cambio de hacerla, conseguirá un gadget tecnológico de elevado valor, pero la verdadera finalidad de los delincuentes es obtener los datos de la tarjeta de crédito de la víctima. Ejemplos de este tipo de amenaza se ha visto durante las últimas semanas suplantando a Amazon o Makro. En otro caso analizado por ESET los delincuentes se hacen pasar por Mastercard y solicitan los datos de la tarjeta de crédito, usando como excusa un supuesto servicio obligatorio para poder realizar consultas de movimientos en nuestra cuenta.

En casi todos los casos analizados recientemente ya incluyen un certificado válido en las webs fraudulentas, consiguiendo que muchos usuarios piensen que se trata de una web segura cuando no lo es. Además, los delincuentes tratan de obtener de forma ingeniosa los códigos de verificación que los bancos suelen enviar a sus clientes a la hora de hacer algunas operaciones. Estas estrategias se pudieron observar durante febrero al analizar el caso de un supuesto abono de una factura de Endesa.

En febrero también hubo un aumento de ataques contra usuarios de redes sociales. Concretamente, se detectaron varios casos de intento de robo de cuentas de WhatsApp, con envíos de mensajes a las víctimas para tratar de engañarlas solicitando el código de doble factor de autenticación que los usuarios reciben en su móvil cuando los delincuentes intentan activar su cuenta en otro dispositivo. Twitter ha sido otro de los objetivos de los delincuentes, con casos como el del grupo OurMine, que tomó el control temporal de cuentas tan importantes como la del FC Barcelona o la del Comité Olímpico Internacional. El grupo aprovechó para difundir noticias falsas, como el posible regreso de Neymar al conjunto blaugrana, información que luego fue desmentida por el club.

A principios de febrero también se supo de un incidente de seguridad en Twitter que habría permitido en meses anteriores a delincuentes explotar una funcionalidad para obtener los números de teléfono asociados a sus cuentas. Como consecuencia, Twitter suspendió inmediatamente todas las cuentas falsas que identificó explotando este fallo. Asimismo, realizaron una serie de modificaciones después de detectar los ataques para que no se puedan devolver nombres de cuentas específicos para las búsquedas.

Las vulnerabilidades también coparon los titulares de febrero. Una investigación de ESET reveló Kr00k, una vulnerabilidad que afecta al cifrado de alrededor de mil millones de dispositivos wifi. WordPress tampoco se libró de ser uno de los protagonistas destacados en lo que a vulnerabilidades se refiere debido a un fallo descubierto en un plugin para importar la configuración exacta de los diseños para WordPress ofrecidos por ThemeGrill, que permitía a un atacante borrar todo el contenido del sitio. Según los investigadores que descubrieron este agujero de seguridad, a mediados de febrero el plugin vulnerable habría sido instalado más de 200.000 veces.

Por su parte, Microsoft siguió fiel a la publicación de sus boletines mensuales de seguridad y aprovechó los correspondientes al mes de febrero para reparar 99 vulnerabilidades, entre la que se encontraba un zero-day que afectaba a Internet Explorer.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos