Alerta phishing: el “top ten” de las páginas más imitadas por los ciberdelincuentes

Sociedad

La red social LinkedIn continúa ocupando el primer puesto, mientras que Microsoft quedó en el segundo lugar, luego de superar a DHL.

El phishing es una modalidad delictiva en la que los delincuentes informáticos utilizan diferentes técnicas para engañar a las personas y robarles información, credenciales de pago o incluso manipularlas para que realicen acciones que no deberían realizar. Para llevar a cabo esta modalidad, suelen “clonar” sitios web, perfiles de redes sociales o enviar mails falsos para captar la atención de sus víctimas.

En ese contexto, la compañía Check Point Software, proveedor de soluciones de ciberseguridad a nivel mundial, publicó su informe sobre el phishing del segundo trimestre de 2022, en el que repasó las marcas más imitadas por los ciberdelincuentes para robar información.

Según el informe de la firma, LinkedIn continúa en el tope de la lista como la marca más imitada por los ciberdelincuentes, con un 45%, “una tendencia preocupante que pone de manifiesto los riesgos a los que se enfrentan los usuarios de esta plataforma”. En general, las redes sociales siguen siendo la categoría más imitada, seguida por la tecnología, que este trimestre arrebató el segundo puesto a las empresas de mensajería física.

Tal como señaló Check Point, el aumento más llamativo en empresas tecnológicas explotadas es el de Microsoft, que representa el 13% de todos los intentos de phishing de marcas, más del doble que en el trimestre anterior, y superó a DHL (que con un 12% bajó al tercer puesto). El top ten lo completan Amazon (con el 9%), Apple (3%), Adidas (2%), Google (1%), Netflix (1%), Adobe (1%) y HSBC (1%).

“El aumento de estafas relacionadas con Microsoft es un peligro tanto para los usuarios como para las empresas. Una vez que consiguen los datos de acceso de la cuenta, tienen acceso a todas las aplicaciones que hay detrás”, destaca el informe.

“Los correos electrónicos de phishing son una herramienta destacada en el arsenal de todo hacker, ya que son rápidos de desplegar y pueden dirigirse a millones de usuarios a un costo bajo”, dijo Omer Dembinsky, director del grupo de investigación de datos de Check Point Software.

Temas

Dejá tu comentario