Para los cazadores de marcas en el uso fraudulento, Microsoft es garantÃa de triunfo.
De hecho, los gigantes tecnológicos son las marcas anzuelo que mejores resultados dan en las campañas de phishing.Â
Los precios de la fama no suelen ser baratos. La imitación o piraterÃa son uno de ellos como se sabe, en general y lo han aprendido en el lustro las grandes tecnológicas, con Microsoft, Google y Apple desplazándose mutuamente del primer lugar.Â
Asà nos lo recuerda el más reciente informe de la unidad de detección de amenazas de Check Point Software Technologies.Â
Asi, el reporte de Check Point Research, CPR, indica que Microsoft es la marca preferida por los ciberdelincuentes para utilizar como anzuelo de sus estafas.Â
Por supuesto, no está sólo. El Brand Phishing Report del Q2 2023 (abril, mayo y junio) destaca que las marcas más imitadas por los ciberdelincuentes para robar información personal o credenciales de pago a los usuarios de todo el mundo son varias, con las grandes empresas tecnológicas como preferidas.Â
Veamos pues, el ranking de las principales diez marcas más usadas, en general, en los intentos de phishing de marca:
- Microsoft (29%)
- Google (19,5%)
- Apple (5,2%)
- Wells Fargo (4,2%)
- Amazon (4%)
- Walmart (3,9%)
- Roblox (3,8%)
- LinkedIn (3%)
- Home Depot (2,5%)
- Facebook (2,1%)
Como puede verse, Microsoft es el lÃder de la categorÃa de marcas preferidas para las simulaciones con objetivos fraudulentos.Â
El informe de Check Point Research sitúa, también, a Google en segundo lugar.
Apple, que ocupa el tercer lugar, hace su primera aparición este año.
Desventajas de la fama
Como puede verse, Microsoft es el lÃder de la categorÃa de marcas preferidas para las simulaciones con objetivos fraudulentos.Â
El informe de Check Point Research destaca que hay grandes cambios en los puestos más altos de la clasificación con respecto al trimestre pasado.Â
Microsoft escaló posiciones, logrando el dudoso éxito de pasar del tercer al primer lugar.Â
Los ataques usando simulaciones de su imagen e identidad de marca representaron el 29% de todos los intentos de phishing con suplantación de identidad de marcas durante el periodo evaluado.Â
Por su parte, Google tiene el segundo lugar, con el 19% de todos los intentos que lo convierte en subcampeón.Â
Apple, que ocupa el tercer lugar, hace su primera aparición este año y tuvo un 5% de lo intentos para ser suplantado.Â
Brand Phishing de CPR hizo notar, también que, en cuanto a lo que a industrias se refiere, el sector tecnológico repitió como el más suplantado.Â
Le siguen empresas del sector financiero – aunque usted no lo crea-, mientras que las redes sociales se mantienen en el tercer lugar.Â
Ello, por supuesto, en lo que a anzuelos para phishing se refiere. Es claro que esta estrategia esta funcionando para los ciberdelincuentes.
El buzón de correos: zona de guerra, no de confort
Como parte de las advertencias del informe de CPR, los especialistas de la empresa destacan que, en el segundo trimestre de 2023, una campaña de phishing se enfocó en titulares de cuentas de Microsoft enviando mensajes fraudulentos sobre actividad de inicio de sesión inusual.
La campaña involucraba correos electrónicos engañosos qué, supuestamente, se enviaban desde dentro de la empresa, con nombres de remitentes como “Microsoft en <dominio de la empresa>”.Â
La lÃnea de asunto de estos correos electrónicos de phishing era “RE: Actividad de inicio de sesión inusual en la cuenta de Microsoft” y afirmaban haber detectado actividad de inicio de sesión inusual en la cuenta de Microsoft del destinatario.Â
Los correos electrónicos proporcionaban detalles del supuesto inicio de sesión, como el paÃs/región, dirección IP, fecha, plataforma y navegador.
Los especialistas de CPR recordaron también que, aunque las marcas más suplantadas cambian de un trimestre a otro (Microsoft, Google y Apple siempre están en el Top 5), las tácticas que utilizan los ciberdelincuentes apenas se modifican.Â
Pero siguen funcionando: las personas cometen el hacer clic en enlaces fraudulentos, una y otra vez.Â
De allà que sea clave que las empresas aprovechen las tecnologÃas actuales para el bloqueo efectivo de estos correos electrónicos antes de que tengan la oportunidad de engañar a sus empleados.Â