Noticias

Un viejo paquete de phishing se actualiza para atacar en vísperas del Amazon Prime Day

Investigadores de seguridad han advertido que los hackers están desarrollando una nueva versión de un kit de estafa que está siendo lanzado sólo una semana antes de Amazon Prime Day, una de las principales temporadas de descuento del popular mercado virtual.

Los estafadores de Internet no están dejando pasar la oportunidad de sacar su propia tajada de una de las temporadas de venta más altas de Amazon y han actualizado el paquete de phishing 16Shop, que está activo desde el año pasado. Aunque la versión original estaba dirigida a los usuarios de Apple, esta nueva versión, que ha sido expuesta por el equipo de expertos de seguridad de McAfee, pone a disposición de los usuarios malintencionados una página de inicio que imita a la de Amazon, diseñada para recolectar los nombres de usuario, contraseñas e información de las tarjetas de crédito de los internautas que inicien sesión en la página falsa.

El paquete tiene la función de facilitar la parte técnica de los ataques cibernéticos, permitiendo que cualquier usuario malicioso con conocimientos básicos de informática sea capaz de estafar a los internautas con ataques phishing. El paquete, puesto en circulación por un usuario que opera bajo el seudónimo DevilScreaM, se vende con todas las herramientas necesarias para cometer el delito.

McAfee dijo que había encontrado más de 200 páginas falsas que utilizaron el paquete de phishing para estafar a los internautas. “El grupo a cargo de 16Shop sigue desarrollando y haciendo evolucionar el paquete para que llegue a cada vez más gente”, dijo Oliver Devane, investigador de seguridad de McAfee. “Para protegerse, los internautas deben ser muy cautelosos cuando reciban mensajes y correos electrónicos que no hayan solicitado”.

Esta medida de seguridad tiene que ver con la difusión de la amenaza, que suele realizarse por estos medios, tratando de engatusar a los destinatarios con grandes y tentadoras ofertas para que pulsen en un archivo PDF que a su vez los dirige a la página fraudulenta. Una vez allí se los insta para que ingresen sus credenciales de acceso, que se envían directo a los cibercriminales. Por si esto fuera poco, también se pide a los usuarios que ingresen sus fechas de nacimiento, direcciones de domicilio, número de seguro social e información de su tarjeta de crédito.

Tanto en la versión nueva de la amenaza como en la anterior, 16Shop se hace pasar por una compañía grande y de buena reputación. “El uso de grandes marcas apela a un nivel inconsciente de nuestra relación con la autoridad que invoca la interacción del usuario”, explicó Raj Samani, de McAfee.

Aunque el ataque es nuevo, las medidas de protección siguen siendo las mismas: mantener contraseñas únicas en cada uno de los servicios para que, en caso de que se comprometan, los atacantes no puedan ingresar a varios servicios con la misma clave; no abrir archivos adjuntos ni enlaces que recibas de desconocidos y, si son de remitentes conocidos pero no esperabas ese contenido, asegúrate de confirmar con ellos con una llamada telefónica o por otro medio que el mensaje sea legítimo antes de abrirlo. También puedes aprender a reconocer los correos phishing con este breve y didáctico tutorial diseñado por Google y Jigsaw, sobre el que puedes conocer más aquí.

Fuentes
AN AMAZON PHISHING SCAM HITS JUST IN TIME FOR PRIME DAY • Wired
Protect Yourself Against Amazon Prime Day Phishing Scams • Life Hacker
A new phishing scam targets Amazon users just in time for Prime Day • Digital Trends

Un viejo paquete de phishing se actualiza para atacar en vísperas del Amazon Prime Day

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada