Investigadores de seguridad han detectado una nueva estafa de phishing que engaña a los usuarios de Instagram para que entreguen su información confidencial. La estafa utiliza técnicas simples de ingeniería social, como alertas de intentos fallidos de inicio de sesión junto con lo que parecen códigos de autenticación de dos factores (2FA). ¿Como funciona? Según […]
Investigadores de seguridad han detectado una nueva estafa de phishing que engaña a los usuarios de Instagram para que entreguen su información confidencial. La estafa utiliza técnicas simples de ingeniería social, como alertas de intentos fallidos de inicio de sesión junto con lo que parecen códigos de autenticación de dos factores (2FA).
Según Paul Ducklin de Sophos, los estafadores utilizan correos electrónicos de phishing para enviar alertas falsas de inicio de sesión de Instagram, indicando que alguien ha intentado iniciar sesión en la cuenta del objetivo. Luego se solicita a los destinatarios que confirmen su identidad haciendo clic en un enlace que viene en el mensaje.
Para que parezca menos sospechoso, el mensaje incluye un código 2FA falso que se supone que debe ser usado por la víctima mientras se conectan en la página falsa de Instagram.
El navegador no genera alarma cuando se abre la página de phishing. Está asegurado con un certificado HTTPS válido y muestra un candado verde, lo que indica que el sitio es seguro.
¿Y cómo detectarlo? Hay un pequeño giro en el nombre de dominio de Instagram. Los phishers han diseñado la página falsa de Instagram con el dominio ccTLD .CF, el dominio para la República Centroafricana. Estos son gratuitos o de bajo costo.
Este es el único dato que lo diferencia del sitio real, ya que como mencionábamos anteriormente, tiene candado y https.
Aprovechar Instagram para robar credenciales de inicio de sesión de los usuarios no es nuevo. En abril, por ejemplo, dos series separadas de ataques de phishing de Instagram denominados “The Nasty List” y “The HotList” llegaron a los titulares.
El equipo de investigación de NIVEL4 encontró una vulnerabilidad crítica que afecta a un sistema utilizado diversas (y grandes) empresas. La vulnerabilidad permite tomar control del servidor y acceder a los datos de forma remota.