ClickCease Aumentan los ataques de phishing a usuarios de redes sociales

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Aumentan los ataques de phishing a usuarios de redes sociales

8 de agosto de 2022 - Equipo de Relaciones Públicas de TuxCare

Con más de 4.000 millones de usuarios de redes sociales en todo el mundo, los ciberdelincuentes están más inclinados que nunca a dirigirse a estos usuarios para ganar dinero o robar su información personal.

En la última edición del informe Consumer Cyber Security Pulse Report, el equipo de la empresa de seguridad digital Norton Labs publicó algunas conclusiones importantes tras pasar un año analizando los ataques de phishing contra plataformas de medios sociales.

Un ataque de phishing es un correo electrónico o mensaje falso que simula proceder de una fuente auténtica o de confianza. Un ataque de phishing tiene como objetivo obtener acceso y robar información vital de los usuarios.

Según el equipo de Norton Labs, los ataques de phishing dirigidos a usuarios de redes sociales van en aumento, y los usuarios son el blanco de estos ataques a través del correo electrónico, mensajes de texto o incluso dentro de una plataforma de redes sociales.

El informe identifica ocho técnicas diferentes de phishing utilizadas por los atacantes para dirigirse a los usuarios de las redes sociales, entre ellas el clásico phishing de inicio de sesión, las notificaciones de cuentas bloqueadas, las notificaciones de infracción de derechos de autor, las estafas de insignias verificadas, los servicios de pirateo de perfiles, los servicios generadores de seguidores y la interceptación de la autenticación de dos factores y el fraude en los pagos.

En el phishing de inicio de sesión clásico, los atacantes utilizan una página de inicio de sesión falsa para engañar a los usuarios y conseguir que introduzcan sus datos de redes sociales y contraseñas, que son falsificados por los atacantes, que luego los utilizan para acceder a las cuentas comprometidas.

Al notificar a los usuarios las cuentas bloqueadas, los atacantes les engañan diciéndoles que su cuenta ha sido comprometida. A continuación, se pide a los usuarios que proporcionen información para restaurar sus cuentas.

Los avisos de infracción de derechos de autor engañan a los usuarios haciéndoles creer que su cuenta ha sido suspendida por haber infringido determinadas normas. Así, se pide a los usuarios que accedan a una página de inicio de sesión falsa para desbloquear sus cuentas.

Las estafas de insignias verificadas se dirigen a cuentas verificadas en plataformas de redes sociales, pidiéndoles que inicien sesión en la página de inicio de sesión falsa del atacante para que no pierdan su estado verificado.

Los servicios de pirateo de perfiles engañan a los usuarios que desean piratear un perfil. A su vez, las víctimas son redirigidas a diversos sitios web maliciosos o utilizadas para generar tráfico para anuncios.

Los servicios generadores de seguidores se dirigen a creadores de contenidos que desean aumentar su audiencia. Este tipo de ataque de phishing promete ayudar a los usuarios a aumentar su audiencia sin coste alguno. En última instancia, los usuarios son redirigidos a sitios web maliciosos, donde se recopila su información y se utiliza su presencia para generar tráfico para anuncios.

La interceptación de la autenticación de dos factores ayuda a los atacantes a interceptar los códigos temporales necesarios para penetrar en perfiles con autenticación de varios factores.

En la campaña de phishing para el fraude en los pagos, los atacantes se hacen pasar por marcas conocidas de las redes sociales y engañan a las víctimas para que faciliten información sobre sus tarjetas de pago. El objetivo es extraer los datos del usuario y utilizarlos para actividades maliciosas como el robo financiero.

Entre las fuentes del artículo figura un artículo de Betanews.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín