Recientemente, un informe de Sophos ponía de manifiesto que el phishing ha aumentado un 70% desde el inicio de la pandemia. Ahora, un estudio de Check Point revela cuáles fueron las marcas más suplantadas por los ciberdelincuentes en el tercer trimestre de 2021 con el objetivo de robar información confidencial o credenciales de pago.
‘Phishing’: marcas más suplantadas
Microsoft encabeza el ranking: el 29% de todos los ataques de phishing registrados durante dicho periodo estaba relacionado con el gigante tecnológico. Y a continuación se sitúan la compañía de comercio electrónico y servicios de computación en la nube Amazon (13%) y la empresa de transporte DHL (9%).
De igual manera, el informe revela que, por primera vez en 2021, los servicios de mensajería y las redes sociales se encuentran entre las marcas más suplantadas. Concretamente, en el top ten aparecen WhatsApp (3%), LinkedIn (2,5%) y Facebook (2,2%).
Al respecto, Omer Dembinsky, director de Inteligencia de Datos de Check Point Software, observa que “los ciberdelincuentes intentan innovar de forma constante en sus intentos de robar los datos personales de los internautas suplantando a las principales marcas. Por primera vez este año, los servicios de mensajería y las redes sociales están entre las tres categorías más explotadas. Sin duda, por el creciente número de personas que trabaja y se comunica a distancia”.
¿Cómo operan los ciberdelincuentes?
En cualquier caso, el modus operandi de los ciberdelincuentes es intentar imitar el sitio web de una firma conocida. Para ello, se sirven de un nombre de dominio o una URL y un diseño de la página similares a los del auténtico. Y para que las víctimas lleguen a la web falsa utilizan correos electrónicos, smishing, aplicaciones móviles fraudulentas… Una vez en el sitio falso, los usuarios deben cumplimentar un formulario cuyo fin es obtener credenciales, datos de pago u otro tipo de información confidencial.
Con el objetivo de evitar ser víctimas de la ciberdelincuencia, es importante conocer cuáles son las estafas más comunes de phishing y poner en práctica una serie de consejos.
Archivado en: