Suplantación de identidad de credenciales con señuelos de tarjetas de regalo de Apple

 Stu Sjouwerman


 

Según los investigadores de Armorblox, una campaña de phishing se hace pasar por Apple e informa al usuario que su cuenta de Apple ha sido suspendida debido a un método de pago no válido.

“Los atacantes crearon el correo electrónico objetivo para convencer a los destinatarios de que estaban recibiendo una comunicación por correo electrónico legítima de la marca Apple, Inc.”, escriben los investigadores. “Con el tema de la lectura del correo electrónico: hemos suspendido su acceso a los servicios de Apple, está claro que la intención del atacante era establecer un sentido de urgencia para que se abriera el correo electrónico. Una vez abierta, las víctimas desprevenidas se encontraron con un correo electrónico minimalista (negro con texto blanco) que informaba a los destinatarios que la validación de la tarjeta asociada con su cuenta de Apple no se pudo validar. La consecuencia fue clara: se perdería el acceso a los servicios que usan la cuenta”.

El enlace en el correo electrónico llevará al usuario a una página de inicio de sesión falsificada diseñada para robar sus credenciales.

“El objetivo del correo electrónico dirigido era hacer que las víctimas fueran a una página de destino falsa creada para filtrar las credenciales confidenciales de los usuarios”, escriben los investigadores. “La información incluida y el lenguaje utilizado en el correo electrónico tiene como objetivo llevar a las víctimas a hacer clic en el llamado a la acción principal (iniciar sesión ahora) ubicado en la parte inferior del correo electrónico. Una vez que se hizo clic, las víctimas fueron dirigidas a una página de inicio falsa, que fue diseñada para imitar una página de inicio de verificación de seguridad de Captcha legítima”.

Los investigadores señalan que, si bien los correos electrónicos pasaron por alto los filtros de seguridad, los usuarios observadores podrían reconocer esta estafa al mirar la URL (bachemad[.]com).

“El correo electrónico se envió desde un dominio válido”, dice Armorblox. “La capacitación en seguridad tradicional aconseja mirar los dominios de correo electrónico antes de responder ante cualquier señal clara de fraude. Sin embargo, en este caso, un escaneo rápido de la dirección del dominio no habría alertado al usuario final de actividad fraudulenta debido a la validez del dominio”.

La capacitación de concientización sobre seguridad de la nueva escuela puede permitir a sus empleados frustrar el phishing y otros ataques de ingeniería social.


¡Descubre como lo están haciendo las empresas hoy en día!

CleverTech.MX

  




Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles