Estafadores utilizaron correos electrónicos de phishing que supuestamente eran una advertencia de Chase Bank sobre “actividad inusual” en las tarjetas de crédito en un intento de robar las credenciales de las cuentas de los consumidores, según la firma de seguridad Darktrace. Los correos electrónicos de phishing contenían muchos más detalles que la mayoría de esas […]
Estafadores utilizaron correos electrónicos de phishing que supuestamente eran una advertencia de Chase Bank sobre “actividad inusual” en las tarjetas de crédito en un intento de robar las credenciales de las cuentas de los consumidores, según la firma de seguridad Darktrace.
Los correos electrónicos de phishing contenían muchos más detalles que la mayoría de esas campañas, indica Mariana Pereira, directora de productos de seguridad de correo electrónico, EMEA, en Darktrace.
“Los días de seguimiento de campañas de correo electrónico tal como los conocemos pueden haber terminado”, afirma Pereira. Los correos electrónicos de phishing ahora son tan polimórficos que una campaña realmente no tiene un principio ni un final: con la automatización, los ataques pueden continuar indefinidamente con la variabilidad, agrega.
Debido a que los atacantes continuamente agregaron nuevos dominios desde los cuales enviaron los correos electrónicos de phishing, es difícil tabular cuántos fueron enviados, explica Pereira.
Los estafadores cargaron los correos electrónicos con URL e imágenes legítimas de Chase, según Darktrace. “Al rellenar el correo electrónico con contenido y enlaces en su mayoría válidos, el atacante intentó engañar a las herramientas de seguridad de correo electrónico heredadas para que percibieran el correo electrónico como benigno”, indica un informe de la firma de seguridad.
Pero los mensajes incluían un error tipográfico. “El dominio del remitente, ‘fraudepreventino’, es visualmente similar a la ‘prevención del fraude’, el dominio del sitio web legítimo, por lo que el usuario podría interpretarlo fácilmente como legítimo”, según Darktrace.
Si una víctima hizo clic en el enlace del correo electrónico, se la condujo a una pantalla de inicio de sesión fraudulenta de Chase. Cualquier información personal o información ingresada en los campos, como las credenciales de inicio de sesión, fue registrada y recolectada por los atacantes, sostiene Darktrace.
Los estafadores enviaron mensajes a una amplia gama de consumidores, con la esperanza de enganchar a aquellos que realizan operaciones bancarias con Chase.
“Los atacantes a menudo aprovechan marcas conocidas como Chase para apuntar indiscriminadamente a un gran grupo de bandejas de entrada. Es probable que estadísticamente encuentren un cliente de Chase sin tener que pasar por el esfuerzo de hackear el CRM de Chase”, apunta Dartrace.
Los investigadores encontraron una serie de enlaces anómalos incluidos en el correo electrónico. Hubo una inconsistencia entre las direcciones de enlace mostradas y el destino real del hipervínculo. Además, el dominio en sí estaba recién registrado, lo que ayudó a ocultar que era malicioso, dice Darktrace.
Pero la apariencia profesional del correo electrónico dificultó su identificación como parte de una campaña de phishing, indica Pereira. Las herramientas basadas en inteligencia artificial pueden ayudar a identificar estas estafas al examinar el correo electrónico de fuentes inesperadas y al buscar inconsistencias y errores en el mensaje, agrega.
Los datos se ofrecen para su descarga en foros e incluyen nombres, direcciones de correo y contraseñas. La compañía asegura que no accedieron a información financiera, historias o mensajes privados.
Investigadores detectaron una nueva aparición de Emotet, se descubrieron más de 800,000 correos electrónicos maliciosos que intentaron enviar el malware a los dispositivos de las víctimas y aumentar el tamaño de la red de bots, según la firma de seguridad Proofpoint.