Lectura rápida

Phishing: A qué se le llama “La autopista estática”

  • Home
  • Ciber Seguridad Informatica

Así los ciberdelincuentes se las ingenian para engañar a los usuarios haciéndose pasar por empresas reconocidas.

Publicado el 08 Ago 2022

Phishing

Investigadores de una importante empresa de seguridad observaron que los ciberdelincuentes están utilizando el dominio de Quickbooks– quickbooks.intuit.com- para enviar facturas maliciosas y solicitar pagos fraudulentos.  

¿Cómo proceden? Utilizan una cuenta gratuita en la que se dieron de alta y suplantando a marcas de confianza – como lo pueden ser Office 365 o Norton- para acceder a los emails de los internautas y robar datos importantes de los usuarios (víctimas).

Tal como describen los especialistas, es muy factible que las soluciones de seguridad existentes consideren el propio correo electrónico como auténtico, por la legitimidad de un dominio de confianza como lo es Quickbooks. 

La autopista estática

Asimismo, describen que el contenido del mensaje puede diferir de los servicios que ofrece el dominio, pero lo fundamental es valerse del servicio legítimo. A esto, agregan, se denomina “La autopista estática”. Los ciberdelincuentes utilizan páginas web que están en “Listas de permisos estáticas” para entrar en la bandeja de entrada.

“El correo electrónico procede de un dominio de Quickbooks porque previamente se registraron en una de sus cuentas y están enviando una factura desde la misma, animando al usuario a llamar si hay alguna duda. Al realizar la petición al número proporcionado, solicitarán los datos de la tarjeta de crédito para cancelar la transacción. Hay que tener en cuenta que tanto teléfono como dirección no se corresponden con una real”, añaden.

Con el fin de extraer dinero y credenciales de los usuarios, los ciberdelincuentes están utilizando una combinación de ingeniería social y dominio legítimos. Sobre todo, en lo que se conoce como la Dark Web. En este caso, el dominio legítimo es el de Quickbooks. Sin embargo, a lo largo de los años se han visto procesos similares con marcas reconocidas como Google, Microsoft, Adobe; etc.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360
Temas principales

Especificaciones

C
Ciberseguridad
S
Seguridad informática

LinkedIn

Twitter

Whatsapp

Facebook

Link

Nota 1 de 2