ESET, el laboratorio de investigación referente en detección productiva de amenazas, descubrió un correo en el que se identifica un nuevo intento de robo de información asociada a las credenciales de Apple ID y al número de tarjeta de crédito asociado a la misma cuenta.
Las campañas de phising, un sistema de ataque de Ingeniería Social con el fin de adquirir fraudulentamente información personal o confidencial donde el estafador se hace pasar por una persona o empresa de confianza utilizando una aparente comunicación oficial, no es algo novedoso. Pero lo que los investigadores de ESET destacan es que el correo falso se recibe al poco tiempo de haber realizado un intento de recuperación de la contraseña del servicio de Apple ID.
El engaño comienza en la recepción de un correo electrónico donde, desde el principio, se detectan ciertos puntos sospechosos. El remitente de dicho mensaje se identifica como iCloud, pero la dirección de correo no coincide con la oficial. A continuación, se puede observar que el mensaje no está dirigido al usuario en cuestión, sino a “Estimado Cliente”, para terminar con la firma impersonal y con errores de redacción que evidencian la falsedad del envío.
Si un usuario ha realizado un cambio de contraseña recientemente, se puede llevar a desestimar los puntos de sospecha al seguir las indicaciones del correo. Al acceder al botón de “Revisar tu cuenta”, se es dirigido a otra landing page.
A simple vista, la página es un calco de la oficial, pero la URL no tiene nada que ver con la real y se continúa el engaño hasta solicitar las credenciales de acceso.
Es ahí cuando, al ingresar cualquier dato, salta una ventana indicando el bloqueo de la cuenta por motivos de seguridad. Y a continuación, para que el usuario desbloquee su cuenta, se le solicita que ingrese una serie de datos personales: entre otros, los datos de la tarjeta de crédito.
Una vez se han ingresado todos los datos, el sistema informa de que la cuenta se verificó correctamente y entonces redirecciona a la página oficial de Apple.
Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica, comenta: “La página falsa imita a la perfección el sitio oficial, pero es aquí donde hay que recurrir a las buenas practicas, y analizar que no solo se está navegando en un sitio con certificado SSL, que la dirección empieza con HTTPS, sino que también el certificado esta emitido a nombre de la empresa que representa, como se puede observar en el sitio oficial inclusive a la derecha del candado aparece inmediatamente el nombre de la empresa responsable del certificado”.
Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…
Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…
Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…
Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…
Será el primer terminal OnePlus con doble certificación IP68 e IP69.
HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…