2020 ha sido, además de todo lo demás, un año de intensa actividad delictiva en la Red, con un incremento de la ciberdelincuencia en todas sus formas, dirigida tanto a empresas e instituciones como a usuarios. Incluso las vacunas de la COVID-19 han sido objeto de ataque por parte de los hackers.
La compañía de ciberseguridad Check Point ha publicado su ‘Brand Phishing Report’, un informe de suplantación de identidad de marca, correspondiente al periodo del último trimestre de 2020 en el que se analizan los delitos de phishing.
En este sentido, el análisis revela que Microsoft lidera el ranking de marcas víctimas de la suplantación de identidad online. Los investigadores encontraron diversas webs que simulan las pantallas de inicio de sesión de Microsoft para robar las credenciales del usuario.
La compañía dirigida por Satya Nadella acapara el 43% del total de intentos de phishing de marca a nivel global, seguida de DHL (18%), LinkedIn (6%), Amazon (5%), Rakuten (4%), Ikea (3%), Google (2%), PayPal (2%), Chase (2%) y Yahoo (1%). Por sectores, la industria tecnológica ocupa el primer puesto, seguida de las compañías de envíos y el retail. Estos dos últimos aparecen por primera vez en los tres primeros puestos, duplicando los ataques después de la temporada de compras y vacaciones.
Suplantación del servicio eFax para robar las credenciales
Uno de los ataques de phishing detectados contra Microsoft fue descubierto por los investigadores de Check Point el pasado mes de diciembre, cuando identificaron un correo electrónico malicioso destinado a robar las credenciales de los usuarios de Microsoft Office 365. En el asunto del correo se podía leer «Documento(s) Entrega diaria# – <Número de identificación>» y su contenido suplantaba el servicio de envío de faxes online eFax. Una vez que los usuarios hacían clic en el enlace, eran redirigidos a un documento que los llevaba a una página fraudulenta de inicio de sesión de Microsoft.
«Su paquete está listo para recoger»
Anteriormente, en el mes de noviembre, los profesionales de Check Point detectaron la existencia de un correo electrónico fraudulento que utilizaba el nombre de la empresa de paquetería DHL con el objetivo de robar las contraseñas de los usuarios. En el apartado del asunto de dicho correo, enviado desde la dirección falsa Parcel.docs@dhl.com, aparecía el mensaje «Su paquete de DHL (disponible para recoger)» acompañado del correo electrónico del destinatario.
De esta manera, los ciberdelincuentes pretendían atraer a la víctima para que hiciese clic en el enlace malicioso. Si así lo hacía, era redirigida a una página de inicio de sesión fraudulenta en la que se requería al usuario ingresar su contraseña para ser enviado al sitio seleccionado por el atacante.
¿Cómo protegerse del phishing?
Desde Check Point recomiendan, tanto a empresas como a usuarios domésticos, tener especial cuidado en este sentido para protegernos de los ciberataques de suplantación de identidad. Particularmente para el ámbito empresarial, Check Point recomienda utilizar soluciones técnicas, como herramientas, aplicaciones o sistemas diseñados para limitar la posibilidad de que una estafa de phishing llegue a alguno de los empleados.
Como ejemplo, los expertos ofrecen la posibilidad de configurar un filtro de correo electrónico inteligente que pueda detectar el lenguaje común de un ataque de phishing. Este sistema también podría detectar URL fraudulentas que intentan imitar las de sitios web populares y configurar un filtro para estas y así garantizar que los trabajadores visiten estos sitios por error.
Por otra parte, también es recomendable formar a los empleados en este ámbito. «Si sus empleados conocen las estafas de phishing, será mucho menos probable que se enamoren de una, incluso si ven un correo electrónico o visitan una página web que sea increíblemente convincente», explican desde Check Point.
Tal y como aseguran desde la compañía de coberseguridad, las precauciones básicas son suficientes para frustrar la mayoría de los intentos de phishing, pero siempre conviene estar alerta. «En primer lugar, asegúrese de que sus empleados sepan que ningún agente de ninguna empresa les pedirá nunca directamente sus credenciales de inicio de sesión. En segundo lugar, adviértales de que verifiquen dos veces la URL del sitio que están visitando y que busquen cualquier diseño o elemento estructural que pueda parecer «apagado» cuando visiten una página», indican.