El “Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security”, publicado por la empresa de tecnología HP, reveló que las campañas de phishing tienen ahora otros orígenes además de correos electrónicos.
Se vulnera la privacidad de los usuarios y atacan sus datos personales para robar el dinero.
El “Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security”, publicado por la empresa de tecnología HP, reveló que las campañas de phishing tienen ahora otros orígenes además de correos electrónicos.
Para infectar las computadoras de los usuarios y robar su información, los estafadores intentan hacerse pasar por personas o instituciones confiables. Según una investigación de ciberseguridad, a partir del segundo trimestre de 2022, los ciberdelincuentes comenzaron a utilizar archivos PDF infectados con malware con mayor frecuencia y códigos QR para llevar a cabo sus ataques.
Las estafas por medio del escaneo de códigos QR consiste en solicitar la lectura de estos códigos con un celular desde la PC, de forma que se saca provecho de las medidas de seguridad menos estrictas que pueden tener estos dispositivos.
El documento indica que la estafa inicia por medio del envío de un documento Word al correo de la víctima que indica que ha sido acreedora de un beneficio económico por parte del gobierno. Una vez que el código es escaneado, los usuarios que caigan en el engaño deberán seguir las instrucciones de una página web maliciosa que facilitará la extracción de dinero por parte de los criminales.
Estos sitios web usualmente toman la forma de páginas de pagos virtuales que requieren de la introducción de los datos de tarjetas de crédito o débito. Al ingresar en alguna de ellas por este medio, los usuarios deben tener en cuenta el tipo de advertencias que pueden surgir en su celular o, en su defecto, verificar que la dirección del sitio web esté bien escrita y no contenga caracteres extraños en su composición.
La compañía también detectó un aumento de aproximadamente el 38 % en los casos de archivos PDF que son utilizados como medio para infectar dispositivos. El método de acceso es muy similar, pues luego de haber descargado un archivo comprimido desde un correo electrónico, al ser abierto incluirá “instrucciones de acceso” al archivo principal por medio de otro en formato PDF.
La clave contenida en el documento que supuestamente servirá como contraseña de acceso al archivo enviado en realidad activará la descarga de un malware que se encargará de obtener acceso a los sistemas del dispositivo para secuestrar sus datos. Una vez realizado este ataque de tipo ransomware, los usuarios serán obligados a realizar pagos a los delincuentes para recuperar acceso a ellos. Sin embargo, esta no es una garantía y es recomendable no hacerlo.
El motivo principal es que, luego de realizar el pago por el método indicado por los criminales, no se puede asegurar que no se haya realizado una copia de seguridad de la información que pueda ser utilizada en futuras ocasiones para extorsionar o volver a atacar a las víctimas con otros métodos.
Dejanos tu comentario
Los comentarios realizados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Evitar comentarios ofensivos o que no respondan al tema abordado en la información.