Pulsa «Intro» para saltar al contenido

Marcas que más usan los ciberdelincuentes para robar datos

La ciberdelincuencia es una amenaza constante en el mundo digital. A medida que avanzan las tecnologías, los atacantes encuentran nuevas formas de aprovecharse de la confianza de los usuarios para robar información personal y credenciales de acceso. Una de las tácticas más comunes utilizadas por los ciberdelincuentes es el phishing, y para aumentar su efectividad, suelen suplantar a marcas reconocidas. Check Point Software Technologies, una empresa líder en ciberseguridad, ha revelado en su informe las 10 empresas más suplantadas durante el segundo trimestre de 2023. A continuación, analizaremos el listado y las tácticas utilizadas en estos ataques.

Microsoft lidera el listado con un 29% de intentos con más ciberdelincuentes

En este informe, Microsoft se coloca en el primer lugar como la marca más utilizada por los ciberdelincuentes para llevar a cabo sus ataques de phishing, con un impresionante 29% de todos los intentos de suplantación de identidad de marcas en el período de abril a junio de este año. Este aumento en la suplantación de Microsoft es significativo, ya que en el trimestre anterior se encontraba en el tercer puesto. Google ocupa el segundo lugar, con un 19,5% de intentos, mientras que Apple cierra el podio con un 5,2%.

Sectores más afectados: tecnología, finanzas y redes sociales

Es interesante notar que el sector tecnológico sigue siendo el más suplantado por los ciberdelincuentes, seguido por el sector financiero y las redes sociales. Este patrón sugiere que las marcas tecnológicas son objetivos preferidos debido a su amplia base de usuarios y la confianza que estas marcas han construido a lo largo de los años. El listado completo de las marcas más suplantadas en el segundo trimestre de 2023 es el siguiente:

  1. Microsoft (29%)
  2. Google (19,5%)
  3. Apple (5,2%)
  4. Wells Fargo (4,2%)
  5. Amazon (4%)
  6. Walmart (3,9%)
  7. Roblox (3,8%)
  8. LinkedIn (3%)
  9. Home Depot (2,5%)
  10. Facebook (2,1%)

Tácticas utilizadas en los ataques de suplantación

Aunque el listado de marcas suplantadas puede variar trimestre a trimestre, las tácticas empleadas por los ciberdelincuentes siguen patrones consistentes. Uno de los métodos más comunes es inundar las bandejas de entrada de correos electrónicos con mensajes fraudulentos que generen una falsa sensación de seguridad en el usuario, haciéndoles creer que están recibiendo comunicaciones directas de la compañía. Es fundamental que las empresas utilicen las tecnologías actuales para bloquear estos correos electrónicos antes de que puedan engañar a sus empleados.

Ejemplo de ataque en el segundo semestre de 2023

Un caso notable que ilustra estas tácticas fue una campaña que se centró en suplantar a Microsoft. Los atacantes se enfocaron en los titulares de cuentas de correo de esta compañía, enviándoles mensajes fraudulentos sobre un supuesto inicio de sesión inusual. Los correos electrónicos se diseñaron para parecer que provenían de dentro de la empresa, con nombres de remitentes que incluían «Microsoft en .»

El asunto del correo era «RE: Actividad de inicio de sesión inusual en la cuenta de Microsoft,» y proporcionaba detalles supuestamente relacionados con la actividad de inicio de sesión extraña, como la ubicación, la dirección IP, la fecha, la plataforma y el navegador desde donde se habría hecho la apertura del perfil. El correo engañaba a las víctimas para que hicieran clic en un enlace que los llevaba a sitios web maliciosos no relacionados con Microsoft, diseñados para robar credenciales de acceso y otra información personal.

Conclusiones

La ciberdelincuencia sigue siendo una amenaza seria en el mundo digital, y los ciberdelincuentes están utilizando tácticas cada vez más sofisticadas para robar información personal y credenciales de acceso. La suplantación de marcas reconocidas, como Microsoft, Google y Apple, es una de las estrategias más efectivas utilizadas por los atacantes. Las empresas y los usuarios deben permanecer vigilantes y seguir buenas prácticas de seguridad cibernética, como verificar cuidadosamente los correos electrónicos antes de hacer clic en enlaces y utilizar soluciones de ciberseguridad actualizadas para protegerse contra estos ataques cada vez más ingeniosos.

Tema Mission News de Compete Themes.