Top 10 de las marcas que más usan los ciberdelincuentes para robar datos

A través de la modalidad de phishing, los atacantes buscan credenciales de acceso o información personal

Compartir
Compartir articulo
El sector tecnológico es el que los atacantes usan con mayor regularidad para engañar a las víctimas. (Unsplash)
El sector tecnológico es el que los atacantes usan con mayor regularidad para engañar a las víctimas. (Unsplash)

Para tener mayor efectividad, los ciberdelincuentes usan nombres de marcas reconocidas para engañar a los usuarios y estafarlos a través de correo electrónico, mensajes de texto o contenidos en redes sociales. Microsoft, Google o Facebook son algunas de las empresas que más suplantan para ello.

Check Point Software Technologies, empresa de ciberseguridad, presentó un informe con las 10 empresas que más han sido suplantadas durante el segundo trimestre de 2023 en el mundo, con el objetivo de robar información personal o credenciales de pago a los usuarios.

El listado es liderado por Microsoft, que en el trimestre pasado estuvo en el tercer puesto y ahora fue la más usada por los atacantes para engañar a las víctimas con un 29% de todos los intentos de phishing con suplantación de identidad de marcas entre abril y junio de este año.

El sector tecnológico es el que los atacantes usan con mayor regularidad para engañar a las víctimas. (Unsplash)
El sector tecnológico es el que los atacantes usan con mayor regularidad para engañar a las víctimas. (Unsplash)

Google tiene el segundo lugar, con el 19% de todos los intentos, mientras que Apple queda en la tercera casilla con el 5%. Esto quiere decir que el sector tecnológico volvió a ser el más suplantando en el mundo, seguido por el sector financiero y las redes sociales. Aquí el listado completo:

1. Microsoft (29%)

2. Google (19,5%)

3. Apple (5,2%)

4. Wells Fargo (4,2%)

5. Amazon (4%)

6. Walmart (3,9%)

7. Roblox (3,8%)

8. LinkedIn (3%)

9. Home Depot (2,5%)

10. Facebook (2,1%)

Cómo fueron los ataques de suplantación

Este listado suele cambiar de un trimestre a otro, pero las técnicas que están usando los ciberdelincuentes sí marcan una tendencia. En la investigación revelaron que el método más implementado es inundar las bandejas de entrada de los correos y generar en el usuario una falsa sensación de seguridad, al creer que se trata de una comunicación directa de la compañía.

“Debemos detenernos y revisar antes de hacer clic en cualquier enlace que no reconozcamos. Es clave que las empresas aprovechen las tecnologías actuales para el bloqueo efectivo estos correos electrónicos antes de que tengan la oportunidad de engañar a sus empleados”, comunicó la compañía encargada del informe.

El sector tecnológico es el que los atacantes usan con mayor regularidad para engañar a las víctimas. (Unsplash)
El sector tecnológico es el que los atacantes usan con mayor regularidad para engañar a las víctimas. (Unsplash)

Un ejemplo de lo que sucedió en el segundo semestre de 2023, fue una campaña en la que se usó el nombre de Microsoft para engañar a los usuarios. El ataque de phishing se enfocó en titulares de cuenta de correo de esta compañía, a quienes les llegaron mensajes fraudulentos sobre un supuesto inicio de sesión inusual.

La campaña involucraba correos electrónicos engañosos que supuestamente se enviaban desde dentro de la empresa, con nombres de remitentes como “Microsoft en <el nombre de la compañía>”.

El asunto de estos correos electrónicos de phishing era “RE: Actividad de inicio de sesión inusual en la cuenta de Microsoft” y afirmaban haber detectado actividad de inicio de sesión extraña en la cuenta del destinatario, adjuntando detalles como la ubicación, la dirección IP, fecha, plataforma y navegador desde donde se habría hecho la apertura del perfil.

El correo invitaba a la víctima a revisar su actividad haciendo clic en un enlace dentro del mensaje, que llevaba a sitios web maliciosos no relacionados con Microsoft, que actualmente no son accesibles, pero que estaban diseñados para robar credenciales de acceso a la cuenta e información personal, para luego descargar más contenido de ataque en el dispositivo del usuario.