·
Check Point Research comparte ejemplos y consejos relacionados con estas
campañas de phishing para que los usuarios puedan comprar sin tener que
lamentar consecuencias.
Ciudad de México a 12 de julio 2023 – Como cada año, el Amazon Prime
Day llega como unas de las rebajas más deseadas, pero no sólo los compradores
la esperan, los ciberdelincuentes también tienen esta cita marcada en su
calendario.
Según los
investigadores de Check Point Research, la división de Inteligencia de Amenazas Check Point® Software
Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado
en ciberseguridad a nivel mundial, las campañas de phishing relacionadas con
Amazon Prime ya han comenzado, con una presencia 16 veces mayor durante el mes
de junio, en comparación con el mes anterior, además de un aumento de todas las
campañas de phishing relacionadas con Amazon del 8% en todo el mundo.
Durante este
periodo, se registraron casi 1.500 nuevos dominios relacionados con el término
"Amazon", de los cuales el 92% resultaron ser maliciosos o
sospechosos. Uno de cada 68 nuevos dominios relacionados con "Amazon"
también estaba relacionado con "Amazon Prime". Alrededor del 93% de
esos dominios resultaron ser de riesgo.
Alarmas para
identificar un posible intento de phishing
Aunque el Prime
Day ofrece ahorros increíbles, es importante tener en cuenta precauciones como
no hacer clic en enlaces que lleguen por correo electrónico ni que pidan
credenciales de acceso y siempre asegurarse de que se navega en una web
legítima.
Uno de los ataques
más frecuentes es el phishing: un mensaje que se envía normalmente por correo
electrónico o por mensaje de texto. Entre los ejemplos detectados por Check
Point Research, se han detectado correos de phishing que parecen enviados desde
"Amazon[.]co[.]uk". En este caso, los ciberdelincuentes buscan atraer
a la víctima para que esta haga clic en un enlace malicioso, que le redirige a
una web fraudulenta donde robar sus datos de la tarjea de crédito: (http://www[.]betoncire[.]es/updating/32080592480922000
- Enlace actualmente inactivo).
Figura 1. Ejemplo de correo de
phishing suplantando la identidad de Amazon
Cómo comprar con
seguridad en Amazon Prime Day
Check Point
Software comparte algunos consejos prácticos para que las comprar online de
este año sean seguras:
·
Cuidado con los errores ortográficos: en muchas
ocasiones las páginas y mensajes fraudulentos están mal escritos porque los
ciberdelincuentes no hablan ese idioma y usan traductores automáticos. Es
importante estar alerta y buscar cualquier pequeño cambio que nos permita identificar
estos contenidos maliciosos (“Arnazon” en lugar de “Amazon”, o dominios
acabados en “.co” en lugar de “.com”).
·
Crear una contraseña segura: si la cuenta ha
sufrido un ataque, los daños pueden ser irreparables. Para evitarlo, es
importante tener una contraseña para cada servicio -y no caer en la tentación
de usar la misma para todo- e indescifrable (sin nombres propios, fechas de
nacimiento…), con al menos 12 caracteres y la combinación de mayúsculas,
números y símbolos. En caso de sospechar que alguien ha podido intentar acceder
de forma ilegítima, cambiar de inmediato la contraseña.
·
Buscar siempre el candado: a la hora de
comprar online, es imperante no introducir nunca datos de pago ni personales en
un sitio web que no tenga instalado el cifrado de capa de conexión segura
(SSL). Para saber si el sitio tiene SSL, busca la "S" en la URL (HTTPS,
en lugar de HTTP), o el icono de un candado cerrado, normalmente a la izquierda
de la URL en la barra de direcciones.
·
Compartir lo mínimo: ninguna empresa a
la que hayas comprado un artículo en rebajas tu fecha de nacimiento o tu número
DNI. Mantener siempre la disciplina de compartir lo mínimo cuando se trata de
información personal es un pilar básico de la navegación en Internet.
·
Revisar y pensar antes de
hacer clic: las técnicas de ingeniería social están
diseñadas para aprovecharse de la naturaleza humana. Los ataques de phishing
suelen utilizar estas técnicas para convencer a sus víctimas utilizando
tácticas como las “ofertas flash”. Es importante no realizar clics impulsivos
sin antes asegurar la veracidad de un mensaje.
·
Cuidado con las gangas
"demasiado buenas para ser verdad": si bien las
ofertas del propio Prime Day son a veces increíbles, siempre guardan cierta
coherencia. Si algo parece demasiado bueno para ser verdad, probablemente no lo
sea. Desconfiar de este tipo de ofertas, y buscarlas de manera manual a través
de la propia plataforma de Amazon nos puede ahorrar sustos inesperados.
Sigue Check Point Research vía:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_
Acerca de Check
Point Research
Check Point Research
proporciona inteligencia sobre ciberamenazas a los clientes de Check Point
Software y a la comunidad de inteligencia. El equipo de investigación recopila
y analiza datos de ciberataques globales almacenados en ThreatCloud para
mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos
los productos de Check Point estén actualizados con las últimas protecciones.
El equipo de investigación está formado por más de 100 analistas e
investigadores que cooperan con otros proveedores de seguridad, las fuerzas de
seguridad y varios CERTs.
Sigue a Check Point
Software a través de:
Blog: https://blog.checkpoint.com/
Twitter
España: @CheckPointSpain
Facebook:
https://www.facebook.com/checkpointsoftware
LinkedIn España: https://www.linkedin.com/showcase/check-point-software-espana/
YouTube:
https://www.youtube.com/user/CPGlobal
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies
Ltd.
es un
proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de
todo el mundo. La cartera de soluciones
de Check Point Infinity protege a las empresas y organizaciones públicas de los
ciberataques de 5ª generación con una tasa de captura líder en la industria de
malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares
fundamentales que ofrecen una seguridad sin compromisos y una prevención de
amenazas de quinta generación en todos los entornos empresariales: Check Point
Harmony, para usuarios remotos; Check Point CloudGuard, para proteger
automáticamente los entornos cloud; Check Point Quantum, para proteger los
perímetros de la red y los centros de datos, todo ello controlado por la
gestión de seguridad unificada más completa e intuitiva de la industria; y Check
Point Horizon, una suite de operaciones de seguridad que da prioridad a la
prevención. Check Point protege a más de 100.000 organizaciones de todos los
tamaños.
No hay comentarios:
Publicar un comentario