Phishing a Catalunya Caixa con correos en catalán
A pesar de que los ciberdelincuentes hace tiempo que están usando técnicas más elaboradas para engañar a sus víctimas, seguimos observando como los correos electrónicos siguen utilizándose en gran cantidad para propagar amenazas como el phishing. También es cierto que estos nuevos casos de phishing se han ido adaptando a los tiempos que corren y ahora utilizan técnicas ligeramente más elaboradas que ya hemos visto utilizar en la propagación de malware desde hace meses.
Una de esas técnicas es la selección de una víctima de entre un número de posibles objetivos más reducido. Para ello, hemos ido observando como los mensajes que elaboraban los ciberdelincuentes se iban haciendo cada vez más profesionales, incorporando logotipos e imágenes de la entidad suplantada para ganarse la confianza del usuario.
Esto ha llegado a un punto en el que también se tienen muy en cuenta el idioma. Los primeros casos de phishing eran escritos principalmente en inglés y luego se fueron traduciendo al resto de idiomas conforme iban suplantando entidades bancarias de diferentes países. Esto eliminó la posible desconfianza de los usuarios al recibir un correo de un banco de su país y en su idioma, haciendo más fácil que mordiesen el anzuelo.
La personalización de este tipo de correos ha llegado a tal nivel que ya hemos visto ejemplos de correos electrónicos dirigidos a un grupo de usuarios en concreto. Como muestra tenemos el siguiente email que hemos ido recibiendo en nuestro laboratorio durante los últimos días:
tos, se encuentra mejor redactado que muchos de los casos de phishing en español que hemos analizado últimamente. El objetivo está claro, ganarse la confianza de un grupo específico de clientes de esta entidad ya que, si bien hubiesen llegado a más usuarios en el caso de haber redactado el mensaje en español, la confianza que proporciona a los usuarios recibir un mensaje en su lengua materna hace más rentable este tipo de “phishing dirigido”.
Salvo el detalle del lenguaje nos encontramos ante un caso de phishing similar a los analizados hasta ahora. Utilizan una suplantación del remitente para que los usuarios no sospechen de la falsedad del mismo, pero si analizamos la cabecera veremos que el identificador del mensaje poco tiene que ver con Catalunya Caixa.
Así mismo, el enlace que se nos proporciona nos redirige a una web comprometida que ha sido usada para albergar un fichero .html. Si accedemos al mismo seremos redirigidos a otro enlace, alojado también en una web comprometida desde donde se muestra la web falsa (que ya ha sido desactivada).
to que tienen a la hora de propagar malware entre los usuarios. No obstante, quitando este detalle y el uso del catalán, las técnicas siguen siendo muy parecidas a las usadas hace 10 años, cuando empezamos a ver los primeros casos de phshing bancario.
Tal y como recuerdan desde Hispasec, esta eficacia de lo simple sigue funcionando hoy día porque muchos usuarios no se fijan en los detalles que nos permiten distinguir un correo auténtico de uno falso. Es necesario que aprendamos a reconocer aquellos puntos (cabecera, enlaces falsos, etc) que nos permitirán evitar en esta trampa de los ciberdelincuentes y mantener nuestros ahorros a salvo.
__________
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Los comentarios están cerrados.