Bajo la modalidad de suplantación de marca que secuestra cuentas de agencias de viajes

 
Most recent

Las múltiples fotos y videos guardados en su celular o en la nube contaminan el medio ambiente

Ciberseguridad
26 points

El encanto de unas vacaciones todo incluido en el Hotel Barceló Punta Cana

Viajes y turismo
22 points

La gestión de riesgos obstaculiza la innovación

Patricia Amaya Comunicaciones
14 points

Norovirus: "Gripe estomacal" o "virus estomacal", altamente contagioso

NOTICIAS de ETF
42 points

Problemas con la velocidad de Internet en mi PC con windows 11

Charlas con la IA
26 points

¿Amor o pasión? Descubre que es lo que sientes por esa persona

Saludables
8 points

Una jornada de inclusión y solidaridad en Suba

Carlos Eduardo Lagos Campos
36 points

Juguetes inteligentes: ¿cómo proteger tu privacidad?

Ciberseguridad
22 points

¿Cuál es la esperanza de vida de un enfermo que sufre la FSHD? (Distrofia Facioescapulohumeral)

Charlas con la IA
12 points

Kingston Technology aumentó su oferta de memorias RAM en Colombia durante el 2024

Prensa
16 points
SHARE
TWEET
Recientemente, en el lapso de una semana, una nueva y extensa campaña de phishing comprometió a más de 7.300 empresas y 40.000 personas en todo el mundo. Las regiones más afectadas son Estados Unidos (75%) y la Unión Europea (10%).

Bajo la modalidad de suplantación de marca que secuestra cuentas de agencias de viajes

Los piratas informáticos se hacen pasar por marcas y presentan ofertas falsas basadas en correos electrónicos. Los objetivos de los piratas informáticos se centran en impulsar descargas maliciosas y recopilar credenciales recopiladas que pueden explotar para su propio beneficio económico.

La historia completa

La campaña se basa en el uso de cuentas pirateadas, pertenecientes a la agencia de viajes conocida como Riya, para enviar mensajes de correo electrónico. Los mensajes de las cuentas utilizan tendencias y marcas populares como arma para atraer a posibles víctimas.

El setenta y cinco por ciento de los mensajes enviados hacen referencia a la criptomoneda conocida como Bitrock, mientras que aproximadamente el 10% de los mensajes mencionan la plataforma de comercio de criptomonedas ApolloX (APX). Otro 10-15% se hace pasar por una cadena minorista.

¿Qué significa?

Datos recientes muestran que se han perdido más de 1100 millones de dólares en relación con estafas que se hacen pasar por empresas y agencias gubernamentales.

“A medida que la temporada de vacaciones se puso en marcha, los esquemas de suplantación de identidad generalizados se volvieron más engañosos, más frecuentes, altamente selectivos y un peligro real para las personas, los empleados y las marcas que fueron explotadas”, afirmó Manuel Rodríguez, Gerente de Ingeniería para el Norte de América Latina de Check Point Software.

Asegúrese de que los suplantadores de marca no defrauden a su empresa y se aprovechen de sus empleados. Aquí le mostramos cómo:

Recomendaciones prácticas para empresas:

1. Aproveche las herramientas de gestión de marca. Aplique protección contra suplantación de marca cero en todos los vectores de ataque. Esta herramienta bloquea el acceso a enlaces que se hacen pasar por marcas internacionales o locales y tiene una tasa de detección un 40 % mayor que las tecnologías tradicionales.

2. Invierta en prevención de amenazas impulsada por IA. Para evitar contenido malicioso, concéntrese en tecnologías avanzadas de filtrado de correo electrónico, como prevención de amenazas impulsada por IA, sandboxing y análisis de comportamiento.

3. Obtenga capacidades avanzadas. Asegúrese de que su organización tenga implementados protocolos de autenticación y monitoreo de dominios (como SPF, DKIM y DMARC). Estas tecnologías evitan que los atacantes envíen correos electrónicos que se hagan pasar por remitentes de un dominio determinado. Obtenga más información aquí.

4. Cree una experiencia de aprendizaje continua. Implemente una capacitación de concientización sobre seguridad, que ayude a los empleados a reconocer los intentos de phishing.

5. Mantenga un IRP. Tenga un plan de respuesta a incidentes de phishing (IRP). Anticipe la escalada de un ataque de phishing y participe en el modelado de escenarios. Determine cómo limitar el impacto potencial de un ataque en su organización y las actividades auxiliares necesarias para bloquear el ataque.

Recomendaciones prácticas para personas:

1. Sea escéptico con los correos electrónicos no solicitados. Verifique cuidadosamente la dirección de un remitente determinado y evite hacer clic en enlaces o descargar archivos adjuntos de mensajes no solicitados.

2. Proteja la información personal. Nunca comparta credenciales de inicio de sesión, detalles financieros o información personal por correo electrónico.

3. Verifique las comunicaciones de la marca. Si es necesario, comuníquese con las empresas directamente a través de sitios web oficiales o canales de servicio al cliente verificados. No utilice la información de contacto proporcionada en correos electrónicos sospechosos.

4. Reporte los correos electrónicos sospechosos. Reenvíe los correos electrónicos de phishing a su proveedor de correo electrónico. Reporte la suplantación de identidad a través del canal oficial de denuncia de fraudes de la marca. Una vez que se hayan reportado los correos electrónicos, según sea necesario, elimínelos para evitar clics accidentales.

Check Point se ha comunicado de manera proactiva con Riya para informarle sobre estos hallazgos.

SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content