mayo 20, 2024

Estafas de phishing que los usuarios de Mac deben tener en cuenta

El macOS de Apple es más seguro que otros sistemas operativos como Windows. Pero un número creciente de ataques de phishing y malware ahora están dirigidos a usuarios de Mac.

Y, sin importar qué tan seguro sea macOS, no hace que los usuarios de Mac sean inmunes a los peligros del phishing. El éxito de este tipo de ataques a menudo depende de la vigilancia del usuario.

Las estafas de phishing se dirigen a los usuarios de Mac

El phishing es un tipo de delito cibernético en el que un delincuente se hace pasar por una autoridad legítima con correos electrónicos o SMS falsificados para engañar a las personas para que proporcionen información confidencial, como números de tarjetas de crédito, detalles de inicio de sesión o contraseñas que pueden usarse para robar dinero o realizar ciberataques. .

Según una investigación de Secure List, en los primeros seis meses de 2019, los usuarios de Mac fueron objeto de unos 6 millones de ataques de phishing. Alrededor del 11% de esa cifra eran usuarios comerciales, y alrededor de 255 000 usuarios fueron atacados cada año entre 2012 y 2017 a través de malware.

Incluso si usa una Mac, aún corre el riesgo de ser atacado porque muchas de sus actividades se realizan en línea, especialmente la banca y las finanzas.

Cómo funciona una estafa de phishing

Para realizar un ataque de phishing, el estafador debe realizarle ingeniería social. Normalmente lo hacen visitando sus páginas de redes sociales para conocer sus datos personales, así como los lugares en los que ha estado, las tiendas que ha visitado, los viajes que ha realizado, ya que esto determina cómo se diseñará el ataque de phishing.

Una vez completada la investigación de ingeniería social, el estafador seguirá tres pasos básicos:

Paso 1: crea un sitio web falso

El estafador crea un sitio web falso y no, no necesita saber código complejo. Hay varias plataformas de software, algunas incluso disponibles para descargar gratis en GitHub, que vienen con sitios web clonados que los piratas informáticos pueden distribuir. Estos sitios web se ven y se comportan como sitios web populares, como Amazon, Badoo, eBay, PayPal, Adobe, DropBox y otros.

Paso 2: Entrega el sitio web falso al objetivo

El estafador a menudo usa su dirección de correo electrónico para enviarle el sitio web falso. Si el sitio web falso se parece al sitio web de Amazon, el estafador podría hacerse pasar por personal de Amazon y enviarle un correo electrónico con un enlace para redirigirlo a la página falsa de Amazon.

Tenga en cuenta que el enlace malicioso puede estar cubierto con frases como “haga clic aquí para validar sus detalles de inicio de sesión” para que no vea que la URL de destino no es el sitio web oficial de Amazon. Después de tragar el anzuelo y hacer clic en el enlace, se notifica al estafador con un mensaje como “el objetivo ha visitado el sitio web de phishing”.

Paso 3: recopile contraseñas y otros datos

Este sitio web malicioso generalmente contiene lugares donde el usuario ingresa sus contraseñas u otros datos. A menudo, el sitio promete el pago de una oferta falsa y se le pide al usuario desprevenido que ingrese sus datos bancarios. En algunos casos, estos sitios web imitan a bancos u otras instituciones financieras de las que pueden obtener detalles de tarjetas de crédito.

Tirando en el anzuelo

Hay varias técnicas utilizadas por los estafadores para atraer al objetivo y tragar el anzuelo.

Cómo funciona el phishing de pescadores

Este tipo de estafa de phishing a menudo se dirige a los usuarios de las redes sociales.

Muchos bancos comerciales, empresas de comercio electrónico y empresas comerciales en línea tienen páginas de redes sociales con secciones de comentarios. Los estafadores a veces usan estas secciones de comentarios como pozos de agua donde acechan a los clientes con quejas.

Si accede a la sección de comentarios y se queja de un problema con el servicio, el estafador le envía un enlace para que haga clic y, una vez que lo haga, será redirigido a una página de destino falsa similar a la página oficial de la institución. La página del estafador tiene el mismo logo y nombre que la página legítima. También se encargan de diseñar su identificador de redes sociales para imitar el de la empresa legítima a la que se hacen pasar. Pero cuando inicia sesión en la página falsa, sus datos de inicio de sesión son robados.

Según la investigación de Safeforexbrokers.com sobre las estafas de los corredores de divisas, ha habido un fuerte aumento en la cantidad de cuentas falsas en las redes sociales dirigidas a los clientes de los corredores. La investigación ha encontrado que muchos estafadores crean páginas de redes sociales falsas para dirigirse a clientes de un país en particular. Por ejemplo, el estafador crearía una página de apariencia legítima y se haría pasar por el intermediario del corredor para ese país.

El phishing de pescadores se está convirtiendo en una amenaza. Los administradores de las páginas de redes sociales corporativas están bajo presión para responder rápidamente a las quejas de los usuarios, para evitar que los estafadores secuestren la queja y apunten a objetivos inocentes a enlaces maliciosos.

Como precaución, los clientes de bancos y aplicaciones comerciales solo deben usar canales de comunicación oficiales, como correos electrónicos, líneas telefónicas o incluso visitas físicas a las oficinas de las organizaciones para evitar ataques de phishing por parte de los pescadores.

Los ataques de phishing de pescadores van en aumento porque los gigantes de las redes sociales como Facebook aún permiten que cualquier persona abra cuentas con nombres similares. Por lo general, la página de la organización legítima puede tener una marca de verificación azul, pero si no tiene cuidado, esto puede pasar desapercibido.

Cómo funciona el phishing por correo electrónico

El phishing por correo electrónico es una técnica de ingeniería social en la que los estafadores en línea se disfrazan de personas u organizaciones legítimas y les piden que compartan datos confidenciales con urgencia por varios motivos. Estos correos electrónicos se envían a millones de personas con la esperanza de que un pequeño porcentaje haga clic en ellos.

Este proceso se llama aspersión y oración. El phishing de correo electrónico con spray y oración no es un ataque dirigido, ya que los correos electrónicos se envían a diferentes categorías de personas en diferentes organizaciones. No está dirigido.

El phishing por correo electrónico es menos costoso de llevar a cabo y, por lo general, tiene un rendimiento bajo por persona para el estafador. Sin embargo, tiene el potencial de dar sus frutos incluso si un número muy pequeño de personas cae en él. Las herramientas necesarias para realizar un ataque de phishing por correo electrónico son menos costosas y generalmente se compran en la web oscura.

Cómo funciona el phishing selectivo

Spear phishing es un ataque sofisticado y dirigido. Aquí, el estafador busca su objetivo, generalmente un individuo en una organización en particular. El estafador comienza obteniendo sus contactos y enviando un mensaje que probablemente provocará una respuesta de ellos.

Spear phishing generalmente usa correo electrónico y estos mensajes contienen información privilegiada, como nombres de otros miembros del personal, firmas de correo electrónico y departamentos de la organización para que parezcan lo más legítimos posible sobre el funcionamiento de la empresa.

En muchos casos, el objetivo intencionalmente y sin saberlo compromete información o datos confidenciales.

La suplantación de identidad (spear phishing) generalmente genera grandes ganancias para el estafador involucrado y podría provocar la pérdida de dinero, información confidencial e incluso podría dañar la reputación de la organización involucrada.

Un correo electrónico clásico que me envió el “Departamento de Recursos Humanos” de Panic, absolutamente no un intento de phishing. Nunca entenderé por qué les hemos proporcionado a todos en nuestro departamento de recursos humanos las direcciones de correo electrónico menstockings-dot-com https://t.co/XVurVcDp1g

Cómo funciona un ataque ballenero

Se trata de un método de phishing selectivo muy específico en el que los atacantes se hacen pasar por individuos, empresas, sitios web y organizaciones legítimos para perseguir objetivos grandes y de alto perfil, como directores ejecutivos y ejecutivos, celebridades o titulares de cargos políticos influyentes.

La caza de ballenas a menudo se basa en convencer a este “pez gordo”, la ballena, de cometer un error invocando un sentido de urgencia. Por ejemplo, el estafador podría hacerse pasar por un oficial de la ley o un funcionario del Departamento de Justicia, lo que provocaría que el objetivo entre en pánico y haga clic en un enlace malicioso en el correo electrónico.

El objetivo del estafador podría ser uno de los siguientes; obligar a una víctima a iniciar una transferencia bancaria, adquirir información confidencial, como credenciales de inicio de sesión, o adquirir la propiedad intelectual de una empresa, datos de clientes y otra información de alto valor.

Los estafadores generalmente usan terminología estándar de la industria al crear el correo electrónico y usan información personalizada sobre el individuo u organización objetivo.

En los últimos tiempos, se sabe que los estafadores llaman para hacer un seguimiento de un correo electrónico. La convocatoria tiene dos propósitos; para confirmar la solicitud de correo electrónico y hacer que la víctima potencial sienta que no se trata de una estafa.

La caza de ballenas a veces conduce a pérdidas financieras, daños a la reputación y pérdida de datos importantes.

Técnica profunda falsa

Las estafas falsas profundas usan inteligencia artificial para imitar las voces, las fotos y los videos de las personas. Una estafa falsa profunda generalmente se asemeja a la voz o la apariencia de alguien. Lo hace con tal precisión que muchos caerán en la trampa.
Según un informe en El periódico de Wall Street, los estafadores utilizaron IA para reproducir la voz del director ejecutivo de una empresa alemana. El falso CEO de AI llamó por teléfono a la sucursal de la compañía en el Reino Unido y les dijo que transfirieran £ 220,000. El dinero fue transferido y el fraude tuvo éxito.

técnica de smishing

Es similar al phishing, pero esta vez el estafador usa mensajes SMS para proporcionar un enlace malicioso. Es tan peligroso como el phishing y debes estar alerta.

‘Mac’ estos puntos

Los puntos discutidos anteriormente lo mantendrán preparado y facilitarán la detección de phishing. Los ciberdelincuentes han ideado nuevos medios y métodos sobre cómo robar los activos que tanto les costó ganar a las personas.

Cuando busque ayuda del servicio de atención al cliente en línea, asegúrese de chatear con un representante legítimo de la empresa. Antes de hacer clic en cualquier enlace, pase el cursor del mouse para ver la URL de destino real. También llame a la línea original de una empresa cuando vea algún correo electrónico sospechoso proveniente de ellos.

Esta publicación es presentada por Safe Forex Brokers.

// stack social info fbq('init', '309115492766084'); fbq('track', 'EditorialView');

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *