El lujo llega a las estafas de Black Friday

Check Point Research detecta el uso de marcas de lujo como Rolex o Louis Vuitton como gancho para engañar a los usuarios

  • Ha habido un incremento d un 13% en los archivos maliciosos relacionados con pedidos en relación con el año pasado.

Madrid, 21 de noviembre de 2023 – A medida que se acerca el “Black Friday” y la temporada navideña, las compras en línea van en aumento, y por ende, los ciberdelitos son cada vez más frecuentes. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial ha detectado una nueva técnica: los ciberdelincuentes están usando marcas de lujo como gancho para que los usuarios hagan clic en enlaces maliciosos.

Esta táctica engañosa consiste en la suplantación de marcas reconocidas como Louis Vuitton, Rolex o Ray-Ban. Los cibrdelincuentes crean correos electrónicos con direcciones de correo electrónico manipuladas para imitar a las marcas con grandes descuentos e incluyen enlaces que derivan a un sitio web que replica perfectamente la web oficial. De esta forma consiguen robar información personal y los datos de la cuenta bancaria.

 RolexRay BanLouis Vuitton
Asunto[Black Friday Special Offer] Rolex Watches Start at $250 Today! Shop Online Now!Ray Ban Sunglasses 90% Off. 2023 Style. Free Shipping All Order! Shop Online Now![Black Friday] Louis Vuitton Bags Up To 90% Off! Top Quality Low Cost! Shop Online Now!  
DeRolex Watches (hxdvd@a[.]mtcyfizfdu[.]ru)Ray Ban (tts@a[.]ljacmbpjo[.]ru)Louis Vuitton (fzcypmsta@a[.]htaegewg[.]ru)
Enlacewww[.]hotwatch[.]suhttps://www%5B.%5D85offrb%5B.%5Dsuwww[.]85off-lvbags[.]com
Captura del email
Captura del linkhttps://urlscan.io/screenshots/52a9964d-48f3-4922-bdb3-8246c43f4185.pnginactivohttps://urlscan.io/liveshot/?width=1600&height=1200&url=https%3A%2F%2Fwww.85off-lvbags.com%2F

En octubre de 2023, los investigadores de Check Point Software descubrieron un aumento del 13% en el número de archivos maliciosos asociados con pedidos en comparación con octubre de 2022. Este creciente riesgo indica que las tácticas de los ciberdelincuentes continúan evolucionando, por lo que debemos subrayar la necesidad de tomar medidas en ciberseguridad.

Mostramos un ejemplo de suplantación de la empresa de entrega DHL. Los correos electrónicos se enviaron desde una dirección de webmail que imitaba la real “DHL Express (support@dhl.com)” con el asunto “Factura de entrega de DHL”.  En el correo adjuntaban un archivo malicioso de una supuesta factura.

Check Point Research ha detectado también ejemplos de sitios web de phishing que contienen una información y un aspecto similar entre ellos. Su técnica es la misma: ofrecen zapatillas de marca a precios ridículos como pretexto para obtener credenciales y poder robar nombres de usuario, contraseñas, datos de la tarjeta de crédito y otra información sensible. Estos son algunos ejemplos:

Figura 1 (www[.]reebokblackfridayoffers[.]com)

Figura 2 (www[.]hokablackfridaysale[.]com)

Cómo identificar el phishing

  • Verifica la dirección de correo electrónico. El nombre que aparece en el correo electrónico suele estar manipulado. Es importante revisar la dirección electrónica para asegurarse de que proviene de una fuente confiable.
  • Verificar el dominio. Los dominios a menudo presentan faltas de ortografía o nombres parecidos al real pero no exactos.
  • Revisar los enlaces. Pasa el cursor sobre los enlaces del correo electrónico para verificar si conducen a la información que verdaderamente ofrecen. Es preferible no hacer clic y visitar directamente el sitio web de la empresa. También puedes acceder a herramientas como phishtank.com para demostrar la fiabilidad del link.

“Los ataques de phishing son cada vez más frecuentes, y sobre todo en temporada alta de compras como en la que entramos. Es muy importante tomar precauciones ante este tipo de ataques para no sufrir las estafas que nos amenazan en la red”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Desde Check Point Software hemos desarrollado una solución anti-phishing que proporciona una protección mejorada que va desde la prevención de la suplantación de marcas locales y globales con un nueva herramienta impulsada por IA, hasta la protección post-entrega de los usuarios”.

Sigue Check Point Research vía:

Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Sigue a Check Point Software a través de:

LinkedIn:https://www.linkedin.com/showcase/check-point-software-espana/
X: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com/

YouTube: https://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point protege a más de 100.000 organizaciones de todos los tamaños.

luismart_ic@yahoo.com.mx

Deja un comentario

Crea una web o blog en WordPress.com

Subir ↑

Descubre más desde NOTICIAS desde las visiones social empresarial y política de México

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

Diseña un sitio como este con WordPress.com
Comenzar