Los piratas informáticos utilizan cuentas de correo electrónico gratuitas de QuickBooks para lanzar ataques de phishing falsificados

 Stu Sjouwerman


 

Un nuevo ataque utiliza el dominio de correo electrónico de una marca para aumentar las posibilidades de llegar a una bandeja de entrada, al tiempo que falsifica otra marca para engañar a los usuarios para que hagan la transición a un ciberataque.

He cubierto ataques relacionados con la marca QuickBooks anteriormente este año. Un ataque a principios de este año se hizo pasar por la marca QuickBooks y se dirigió a sus usuarios con un correo electrónico que informaba a las posibles víctimas que su cuenta estaba en espera.

Pero un nuevo ataque identificado por los investigadores de seguridad de Avanan adopta un enfoque diferente sin dejar de aprovechar la reputación de la marca QuickBooks. QuickBooks permite a los usuarios crear cuentas gratuitas que se han utilizado para enviar correos electrónicos falsificando las marcas Norton y Microsoft 365.

En sus correos electrónicos, se envía una factura falsa, invitando al destinatario a llamar si tiene preguntas.

Los investigadores de Avanan ven esta táctica con dos propósitos:

  • Los piratas informáticos obtienen el número de teléfono de la víctima, que potencialmente puede usarse en futuros ataques, probablemente mediante mensajes de texto o comunicaciones de WhatsApp.
  • Los piratas informáticos obtienen información de la tarjeta de crédito de las víctimas, que tienen usos nefastos obvios.

Este ataque demuestra cómo el simple uso de cualquier cosa que establezca credibilidad puede usarse contra usuarios desprevenidos. Mantenerlos alerta cuando interactúan con el correo electrónico, particularmente los que entregan un mensaje inesperado, debe ser tratado con sospecha. Esto se puede lograr manteniendo esa vigilancia a través de la Capacitación continua de Concientización sobre Seguridad diseñada para educar a los usuarios para que vean este tipo de ataques de suplantación de identidad por lo que realmente son, antes de que sean presa de ellos.

¿Que pasaría si te sucediera eso?

¿Te afectaría?

¡Evitalo! 

 



Comentarios

Entradas populares de este blog

La revolución del software que mueve al mundo

Estafas Compre ahora, pague después

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber