La red social del lugar de trabajo LinkedIn se ha convertido en la marca más imitada por los ciberdelincuentes en sus ataques de phishing por segundo trimestre consecutivo, representando el 45% de todos los ataques de phishing en el período de tres meses hasta finales de junio de 2022, según un Informe de investigación de Check Point.
En su Informe de phishing de marca para el segundo trimestre de 2022el brazo de investigación de amenazas de Check Point destaca cómo las redes sociales en general son la categoría de marca más imitada, seguidas por las empresas de tecnología y luego por el envío.
Los últimos tres meses vieron un “aumento sorprendente” en las empresas de tecnología de renombre que están siendo explotadas, con Microsoft ahora representando el 13% de todos los intentos de phishing de marca para colocarse en segundo lugar, superando a DHL, que representó el 12% de los correos electrónicos de phishing de marca.
En total, las 10 principales marcas imitadas en el segundo trimestre (Q2), según los datos obtenidos de ThreatCloud de Check Point, fueron: LinkedIn (45%), microsoft (13%), DHL (12%), Amazonas (9%), manzana (3%), Adidas (2%), Google (1%), Netflix (1%), adobe (1%), y HSBC (1%).
El gerente del grupo de investigación de datos de Check Point, Omer Dembinsky, dijo que había una buena razón por la cual los correos electrónicos de phishing son una herramienta tan importante en el arsenal de los actores de amenazas.
“TSon rápidos de implementar y pueden dirigirse a millones de usuarios a un costo relativamente bajo. Brindan a los ciberdelincuentes la oportunidad de aprovechar la reputación de marcas confiables para dar a los usuarios una falsa sensación de seguridad que puede explotarse para robar información personal o comercial para obtener ganancias financieras”, dijo.
“Los delincuentes utilizarán cualquier marca con suficiente alcance y confianza del consumidor. Por lo tanto, wVemos a los piratas informáticos expandir sus actividades. con la primera aparición de Adidas, Adobe y HSBC en el top 10. Los piratas informáticos comercian con nuestra confianza en estas marcas y ese instinto muy humano para ‘el trato’. Hay una razón por la cual los piratas informáticos continúan utilizando el phishing basado en marcas. Funciona.
“Por lo tanto, los consumidores deben actuar con precaución y estar atentos a los signos reveladores del correo electrónico falso, como mala gramática, errores ortográficos o nombres de dominio extraños. En caso de duda, diríjase al sitio web de la marca en lugar de hacer clic en cualquier enlace”.
El asesor de seguridad cibernética global de ESET, Jake Moore, agregó: “El uso de grandes nombres conocidos en los correos electrónicos de phishing puede ayudar a captar la atención de las víctimas desprevenidas que actúan rápidamente sin perder el tiempo evaluando el correo electrónico en busca de pistas sobre su autenticidad. LinkedIn es claramente una marca que funciona, por lo que las personas deben estar al tanto de estas tácticas y evitar los correos electrónicos con enlaces que solicitan un inicio de sesión.
“Sin embargo, la mejor manera de vencer esos intentos es implementar la autenticación de dos factores en sus cuentas y asegurarse de que todas sus cuentas en línea usen contraseñas únicas”.
Anatomía de un ataque de phishing de marca
Por lo general, un ataque de phishing de marca se aprovechará de la confianza implícita de las personas en los nombres familiares, aprovechando sus imágenes y URL que, a primera vista, parecerán similares a las legítimas.
En muchos casos, tales ataques también jugarán con las emociones humanas para crear una sensación de urgencia, como perderse un descuento potencial, lo que puede hacer que las personas hagan clic apresuradamente sin estar alerta ante la posibilidad de que estén siendo engañados.
En el caso de las tres marcas más imitadas de la lista de Check Point, todas estas tácticas se pueden ver claramente. Por ejemplo, las campañas de phishing basadas en LinkedIn observadas tienden a imitar el “estilo” corporativo de LinkedIn, con líneas de asunto que le resultarán familiares a cualquier usuario habitual de la plataforma, como “Apareciste en x búsquedas esta semana” o “Tienes x mensaje nuevo”. (s)’.
Los phishes relacionados con LinkedIn también pueden resultar particularmente efectivos porque los buscadores de empleo utilizan con frecuencia la plataforma, por lo que los enfoques que parecen, por ejemplo, buenas noticias de un reclutador, tendrán un atractivo emocional instantáneo. Una campaña reciente del grupo Lazarus de Corea del Norte lo demostró de manera efectiva.
El aumento de los señuelos con temas de Microsoft de alguna manera presenta una amenaza mayor que los de LinkedIn porque los actores de amenazas pueden comprometer fácilmente múltiples aplicaciones, como Teams o SharePoint, con un solo inicio de sesión de cuenta.
Además, la ubicuidad de Microsoft en el lugar de trabajo moderno significa que las personas tenderán a confiar implícitamente en sus mensajes, particularmente cuando se relacionen con servicios beneficiosos para las personas que todavía trabajan de forma remota o híbrida en esta etapa de la pandemia de Covid-19, como Outlook. Aplicación web (OWA).
La pandemia también está claramente detrás de la prevalencia continua de señuelos de phishing relacionados con compañías de envío como DHL; otras empresas de mensajería y entrega también son falsificadas con frecuencia.
Esto se debe al incesante crecimiento de las compras en línea, y dichos intentos generalmente pretenden ser información sobre un envío o, para jugar con el ángulo emotivo, una notificación de entrega perdida. Es probable que una lógica similar se encuentre detrás de la aparición de marcas como Amazon en las cifras.