¿Día de Amazon Prime o Día del Cibercrimen? Qué hacer para no ser víctima del phishing, según Check Point

El festival de compras de Amazon está a la vuelta de la esquina. El Amazon Prime Day empieza el 12 de julio y este año promete seguir siendo más grande, mejor y con más ofertas. Los compradores ya están en la búsqueda de estas ofertas puntuales y siguen de cerca la web en busca de próximas sorpresas. Siguiendo esta tendencia, los ciberdelincuentes también están afinando ya sus propias sorpresas y preparándose para echar por tierra este día. Por supuesto, el phishing relacionado con Amazon se produce durante todo el año, y la empresa suele estar entre las marcas más imitadas, pero siempre hay un aumento de la actividad en torno al Prime Day.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, está vigilando de cerca las ciberamenazas relacionadas con el evento, tanto en las semanas previas como durante el propio evento, y ya ha encontrado signos alarmantes de campañas de phishing malicioso y sitios web falsos.

Durante la primera semana de julio, CPR fue testigo de un aumento del 37% en los ataques diarios de phishing relacionados con Amazon, en comparación con la media diaria de junio.

El equipo también encontró aproximadamente 1.900 nuevos dominios que contenían el término “amazon” y el 9,5% de ellos resultaron ser arriesgados, ya sea maliciosos o sospechosos.

En las semanas previas al Prime Day 2021, CPR descubrió 2.303 nuevos dominios relacionados con Amazon y la mayoría de ellos (78%) resultaron ser peligrosos. Este descenso podría explicarse en parte porque los ciberdelincuentes no siempre incluyen el término completo “amazon” en el dominio que registran con fines de suplantación de identidad para evitar su detección.

¿Cómo reconocer ataques de phishing en el Amazon Prime Day?

  • Dominios falsos: una de las técnicas más comunes utilizadas en los correos electrónicos de phishing son los dominios parecidos o falsos que parecen ser un dominio legítimo o de confianza a simple vista. Por ejemplo, en lugar de la dirección de correo electrónico [email protected], un correo electrónico de phishing puede utilizar [email protected] El correo electrónico sustituye la rn por la m. Aunque estos correos electrónicos pueden parecer reales, pertenecen a un dominio completamente diferente que puede estar bajo el control del atacante.
  • Errores ortográficos y gramaticales: a menudo, los correos electrónicos de phishing no están escritos por personas que dominan el idioma por lo que suelen contener errores gramaticales. E
  • Otra cosa a la que hay que prestar atención es a los mensajes de correo electrónico con un tono de voz incorrecto. Si un correo electrónico suena demasiado formal o demasiado informal, rebuscado o extraño para el remitente, puede tratarse de un correo electrónico de phishing.

  • Adjuntos inusuales: un objetivo común de los correos electrónicos de phishing es engañar al destinatario para que descargue y ejecute en su ordenador un malware adjunto. Para que esto funcione, el correo electrónico debe llevar un archivo con un código ejecutable.
  • Por ello, los correos electrónicos de phishing pueden llevar adjuntos inusuales o sospechosos. Por ejemplo, una supuesta factura puede ser un archivo ZIP o un documento de Microsoft Office adjunto puede requerir la activación de macros para ver su contenido. Si este es el caso, es probable que el correo electrónico y sus adjuntos sean maliciosos.

  • Trucos de ingeniería social: los correos electrónicos de phishing están diseñados para convencer al destinatario de que haga algo que no debe hacer (entregar información sensible, instalar malware, etc.). Para conseguirlo, los phishers suelen utilizar trucos psicológicos en sus campañas, como:
    • Sentido de urgencia
    • Uso de la autoridad
    • Miedo y chantaje
  • Solicitudes sospechosas: los correos electrónicos de phishing están diseñados para robar dinero, credenciales u otra información sensible. Si un correo electrónico hace una solicitud o una demanda inusual o sospechosa es parte de un ataque de phishing.
  • ¿Qué hacer si se cree ser víctima de un ataque de phishing?El impacto y el coste de un ataque de phishing en una empresa dependen de la rapidez y la corrección de su respuesta. Si sospecha que un correo electrónico puede ser un correo de phishing, tome las siguientes medidas:

  • No responda, no haga clic en los enlaces ni abra los archivos adjuntos: nunca hagas lo que un phisher quiere. Si hay un enlace sospechoso, un archivo adjunto o una solicitud de respuesta, no hagas clic, abraso envíes.
  • Informe del correo electrónico al equipo de TI o de seguridad: los ataques de phishing suelen formar parte de campañas distribuidas, y el hecho de que hayas detectado la estafa no significa que todo el mundo lo haya hecho. Informa del correo electrónico al equipo de TI o de seguridad para que puedan iniciar una investigación y realizar el control de daños lo antes posible.
  • Elimine el correo electrónico sospechoso: después de informar, elimina el correo electrónico sospechoso de la bandeja de entrada. Esto disminuye la posibilidad de que hagas clic accidentalmente en él sin darte cuenta después.
  • ¿Cómo protegerse de ataques de phishing?Los correos electrónicos de phishing son uno de los tipos más comunes de ciberataques porque son eficaces y fáciles de realizar. Aunque la concienciación sobre las tácticas de phishing más comunes y el conocimiento de las mejores prácticas antiphishing son importantes, los ataques de phishing modernos son lo suficientemente sofisticados como para que algunos siempre se cuelen. Check Point Harmony Email & Office proporciona visibilidad y protección frente a las técnicas de phishing por correo electrónico. Para obtener más información sobre la protección de su organización contra los correos electrónicos de phishing, puede solicitar una demostración gratuita.

    Relacionados

    La Lic. Ingrid Yurani Ávila explica las claves para prevenir y superar la infidelidad en pareja

    El equilibrio en una relación afectiva no solo depende del afecto, sino también del mantenimiento activo de la confianza, la comunicación y la atención mutua....

    Rentakia; Una propuesta de valor que transforma la inversión inmobiliaria

    Rentakia, la nueva plataforma española de inversión inmobiliaria tokenizada, anuncia su lanzamiento oficial con una propuesta que permite democratizar el acceso a inmuebles prime, además...

    Imunobalance; apoyo natural para mantener unas defensas fuertes, equilibradas y listas para cada día

    Con la llegada del otoño y los cambios de temperatura, nuestro organismo se ve más expuesto a virus estacionales y a un mayor desgaste físico...

    Abogados Legalsha lidera las reclamaciones de tarjetas revolving con más de 20.000 sentencias favorables y un 99 % de éxito

    En un momento en el que cada vez más consumidores buscan recuperar el control sobre sus finanzas, las reclamaciones de tarjetas revolving se han convertido en una...

    ¿Qué magnesio elegir? Levels Up combina múltiples sales y ATA Mg® en una fórmula completa

    El magnesio es un mineral esencial para el funcionamiento del organismo. Interviene en más de 300 reacciones bioquímicas relacionadas con el metabolismo energético, la contracción...

    Aumentan las reclamaciones por tarjetas revolving; Legalsha lidera la defensa frente a microcréditos abusivos

    Durante los últimos años, los productos financieros complejos han generado un aumento significativo de reclamaciones en toda España. Legalsha, firma legal especializada en derecho bancario, ha...