Zoom es uno de los grandes ejemplos de empresas exitosas durante la pandemia. Pero también ha sido el centro para operar la estafa de phishing que afecta ya a varios usuarios en el mundo.
Con millones de estudiantes, empresas y trabajadores remotos que dependen de los servicios en línea de Zoom para reemplazar sus reuniones presenciales, se ha creado un verdadero frenesí de phishing y los ciberdelincuentes de todo el mundo están tratando de capitalizar las oportunidades, ha explicado la empresa de seguridad informática INKY.
Al principio, INKY observó una explosión de invitaciones a una reunión falsa que se hacía pasar por Zoom.
“Durante las primeras semanas del verano, INKY detuvo aproximadamente 5 mil de estos ataques de phishing”, señaló la empresa.
¿Cómo se hace?
La empresa explica que la dirección IP del remitente se utiliza para determinar el origen de cada correo electrónico de phishing. Sin embargo, este no es un método concreto para revelar la ubicación física de un ciberdelincuente.
“Los atacantes sofisticados pueden ocultar su ubicación aprovechando los servidores comprometidos o utilizando criptomonedas para comprar servidores privados virtuales de proveedores de alojamiento. Estos métodos también permiten a un atacante cibernético evadir los filtros geográficos”, se explicó.
En INKY, la mayoría de los correos electrónicos de phishing de imitadores de Zoom que han visto provienen de cuentas secuestradas, pero también de dominios recién creados como zoomcommuncations.com y zoomvideoconfrence.com.
Los archivos adjuntos falsos y los enlaces maliciosos constituyen parte del fraude phishing. Correos electrónicos de phishing pueden parecer de Zoom, pero en realidad son parte de una operación de recolección de credenciales dirigida a usuarios de Microsoft.
De acuerdo con lo investigado por INKY, “las víctimas que hicieron click en enlaces maliciosos o en archivos adjuntos HTM / HTML fueron dirigidas a páginas de inicio de sesión falsificadas de Office365 y Outlook.
“Si el pirata informático incluye un archivo adjunto falso, conduce a una página de inicio de sesión falsa que está alojada localmente en la computadora del destinatario, no en Internet. Para empeorar las cosas, el código HTML, JavaScript y PHP generalmente está codificado, por lo que es ilegible para los humanos y las herramientas de seguridad automatizadas. Es una forma inteligente de permanecer indetectable y evadir los verificadores de reputación de URL”.
Si la víctima ingresó credenciales de inicio de sesión, esos datos se envían directamente por correo electrónico al pirata informático o se almacenan en un servidor comprometido. Estas páginas de inicio de sesión falsas parecen muy convincentes porque los piratas informáticos simplemente copian y pegan el código fuente real de Microsoft, señaló INKY.
Estos ciberdelincuentes que se hacen pasar por Zoom están trabajando en todos los rincones del mundo.
En uno de sus informes recientes, INKY destacó el origen y el mecanismo de ataque de 13 plantillas de phishing únicas, todas diseñadas para atraer a los usuarios de Zoom a que renuncien a los tipos de credenciales confidenciales que permiten a los ciberdelincuentes robar miles de millones de dólares cada año.
Las pérdidas promedio por empresa ascendió a casi 75 mil dólares por incidente en 2019, este tipo de ataques de phishing significa fatalidad para muchas pequeñas y medianas empresas, advirtió INKY.
¿Qué se puede hacer para protegerse del phishing?
Kaspersky, la compañía internacional dedicada a la seguridad informática con presencia en aproximadamente 195 países del mundo, hace una serie de recomendaciones para que los usuarios puedan protegerse contra el phishing.
- Verificar siempre el enlace que se va abrir. Si tiene alguna falta de ortografía, asegurarse dos veces – los criminales pueden intentar forzar a entrar a una página falsa.
- Introduce tu nombre de usuario y contraseña solo cuando la conexión sea segura. Si ves el prefijo “https” antes de la URL de la página, significa que todo está bien. Si no tiene la “s” (segura) se debe tener cuidado.
- Si se recibe un mensaje o una carta de uno de los mejores amigos, se debe recordar que también podría haber sido hackeada o falsificada. Es por eso que se deberá permanecer cauteloso en cualquier situación.
- Estas recomendaciones también se deben aplicar en los emails de organizaciones oficiales, como bancos, agencias de impuestos, tiendas online, agencias de viajes, aerolíneas. Incluso de la propia oficina. Ya que “no es tan difícil fabricar una carta falsa que parezca real”, señala la empresa.
- A veces los emails y páginas web parecen ser iguales a las verdaderas. Depende de qué tan bien hayan hecho su “tarea” los criminales. Pero lo más probable es que los hipervínculos estén incorrectos, con faltas de ortografía, o que la dirección lleven a otro lugar. Se puede buscar estas pruebas para diferenciar una página real de un fraude.
- Es mejor no hacer click en enlaces con ese tipo de letras. En vez de eso se puede abrir una ventana nueva e introducir la URL del banco o tienda online manualmente.
- Si se descubre una campaña de phishing se debe informar al banco (si el fraude está imitando a los emails del banco) o al soporte de la red social (si los enlaces maliciosos están siendo enviados por uno de los usuarios). Esto realmente ayuda a capturar criminales.
- Si se puede, no se debe iniciar sesión en la banca electrónica y servicios similares a través de redes WiFi de cafeterías o de la calle. Es mejor utilizar la conexión móvil o esperar un poco antes de perder todo el dinero de la tarjeta de crédito.