Los delincuentes están utilizando una táctica notablemente sencilla para tratar de dirigir a las víctimas a enlaces de phishing, pero la mala noticia es que parece estar funcionando.
Por lo general, los piratas informáticos redactarían este elaborado correo electrónico tratando de convencer a las víctimas de que hicieran clic en un enlace que se encuentra en la parte inferior del mensaje. Estos correos electrónicos les dirían a los destinatarios que necesitaban urgentemente descargar un antivirus o cancelar una transacción pendiente que los dejaría sin dinero, o algo similar.
Sin embargo, los investigadores de seguridad cibernética de Check Point Harmony Email han descubierto que algunos piratas informáticos están reemplazando todo eso con una simple imagen. En lugar de escribir un correo electrónico largo y correr el riesgo de que los descubran por errores tipográficos o mala gramática, estos atacantes simplemente generan una imagen promocional: un volante que informa a los destinatarios que ganaron un premio o que están invitados a participar en algún tipo de competencia.
Estafa obvia
Luego, la imagen se vincularía con un hipervínculo y dirigiría a las víctimas a una página de phishing donde darían información confidencial. A veces es solo una dirección de correo electrónico y, a veces, son contraseñas, datos de identificación personal que se pueden usar en el robo de identidad y más.
Los destinatarios con buen ojo podrían ver rápidamente a través del fraude: todo lo que se necesita es pasar el mouse sobre la imagen para que aparezca el hipervínculo. Estos enlaces no tienen nada que ver con las marcas suplantadas en las imágenes, lo cual es una clara señal de alerta de que se trata de una estafa.
Sin embargo, los investigadores dicen que el truco está funcionando y que muchas personas, en lugar de eliminar el correo electrónico de phishing, terminan haciendo clic en la imagen y siendo presa de los atacantes.
Además, al no mostrar ningún enlace, los piratas informáticos logran eludir los filtros de URL, uno de los métodos más populares para proteger las bandejas de entrada.
Para defenderse de tales ataques, los investigadores dicen que los equipos de TI deben implementar una seguridad que analice todas las URL y emule la página detrás de ellas. También deben aprovechar la protección de URL que utiliza técnicas de phishing como indicador de un ataque e implementar un software antiphishing basado en IA capaz de bloquear dicho contenido en todo el paquete de productividad.