Las estafas más populares de los últimos 100 días

Iniciado por AXCESS, Julio 27, 2021, 01:20:02 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los estafadores (Scammers) son maestros en la explotación de las emociones humanas, afirma Norton Labs, el brazo de investigación global de la empresa de ciberseguridad NortonLifeLock, que ha bloqueado más de 900 millones de amenazas en los últimos tres meses. Las encuestas, el soporte técnico y las estafas de suplementos se encuentran entre las herramientas más populares para engañar a las personas para que proporcionen información personal o se involucren en comportamientos peligrosos.

La tecnología NortonLifeLock bloquea más de 9 millones de amenazas en promedio todos los días. Durante los últimos 100 días, ha bloqueado un total de 909 millones de amenazas, entre ellas: 23,69 millones de intentos de phishing, 55,97 millones de malware basado en archivos bloqueados, 405,710 archivos de malware móvil, 85,339 detecciones de ransomware.

"Los estafadores son maestros en explotar las emociones humanas para provocar un estado de pánico", dijo Marcel Feller, investigador principal de seguridad en Norton Labs. "Cuando estás en ese estado, es más probable que cumplas con cualquier cosa que el estafador quiera".

Las bandejas de entrada de los usuarios están inundadas de intentos de estafa. Los mensajes de suplantación de identidad que reciben están diseñados para engañar a los usuarios para que proporcionen información personal o se involucren en comportamientos peligrosos. Norton Labs destacó los tres intentos de phishing más comunes: encuestas, soporte técnico y estafas de suplementos.

A continuación se muestra un ejemplo de un señuelo de phishing de encuesta de compradores de Amazon diseñado para recopilar información personal a cambio de una recompensa poco realista.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación se muestra un ejemplo de una estafa de soporte técnico típica: el señuelo de phishing de estafa de soporte técnico de Microsoft con el tema de Microsoft capitaliza el miedo a no estar protegido contra las amenazas de ciberseguridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y este ejemplo a continuación es un señuelo de phishing con tema de pérdida de peso demasiado bueno para ser verdad, diseñado para capturar detalles de tarjetas de crédito.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores señalan que los intentos de phishing a veces tienen éxito porque se aprovechan de los deseos y los miedos. En los próximos tres meses, Norton Labs prevé amenazas importantes para la seguridad y la privacidad, incluidas las relacionadas con el aumento de viajes y el aprovechamiento de temas pandémicos. Significa que debe estar atento a las estafas de phishing, ransomware y ataques a la cadena de suministro.

Amenazas menos visibles

También existen amenazas fuera de la vista de la mayoría de los consumidores, como mercados de chat encriptados, rastreo y cookies en línea, y amenazas de juegos.

Por ejemplo, las aplicaciones de chat encriptadas, a menudo elogiadas por su papel en varios levantamientos a nivel mundial, también funcionan como mercados ilegales de información de identificación personal, tarjetas de regalo probablemente robadas, documentos falsos y herramientas para facilitar el ciberdelito, como la denegación de servicio distribuida ( Infraestructura DDoS). Los compradores y vendedores realizan transacciones de forma anónima a través de Bitcoin.

"La confianza en el mercado se crea al tener un mecanismo de revisión -" califique nuestros medicamentos con cinco estrellas "- y se incluyen los servicios de custodia y resolución de disputas. Este es un salto adelante para los mercados ilegales, que anteriormente estaban relegados a la web oscura. Ahora han entrado en la Web relativamente abierta para tratar de cultivar una audiencia nueva y posiblemente más joven ", afirman los investigadores.

Las cookies, pequeños fragmentos de código que rastrean su actividad en línea, forman un "ecosistema de rastreo", que es mucho más grande de lo que cree. Los investigadores descubrieron una intrincada red de conexiones entre los jugadores que intercambian información recíprocamente e incluyen el contenido de los demás en las páginas web, a veces incluso sin el conocimiento de los propietarios de las páginas web. Recopilaron detalles de 138 millones de cookies y resultó que hasta 171,140 organizaciones participan en la creación y el intercambio de cookies.

Otra amenaza considerable está asociada con la floreciente industria del juego. Los ciberdelincuentes se dirigen a los jugadores, por ejemplo, apelando al espíritu competitivo de los juegos, y esos jugadores están dispuestos a estirar las reglas para vencer a los oponentes.

"Algunos jugadores buscan formas de obtener una ventaja sobre otros jugadores, como apuntar automáticamente en juegos de jugador contra jugador en primera persona. Estas ventajas se conocen como trampas. Algunos jugadores también buscan software que les permita jugar juegos por los que no han pagado. Estos se conocen como grietas. La instalación de trampas y grietas expone a los usuarios a amenazas mejoradas que se aprovechan de su naturaleza de confianza y el impulso de aceptar un mayor riesgo por una supuesta recompensa ", afirman los investigadores.

Eso puede generar problemas, y este es el motivo: los juegos son software complejo que incluye software que conecta hardware con software, conocido como controladores. Las vulnerabilidades en los controladores pueden conducir a un acceso privilegiado a un sistema informático. Algunos controladores de juegos contenían vulnerabilidades y fueron parcheados por los creadores del juego. Pero las versiones anteriores de estos controladores persisten en Internet.

"A través del engaño y la psicología, los ciberdelincuentes diseñan socialmente a los jugadores para que instalen controladores vulnerables que están comprometidos por otro software dentro de trampas y grietas. A su vez, eso conduce al compromiso y la infección de los sistemas informáticos. Y eso podría conducir al robo de información personal, así como a la apropiación de cuentas y la pérdida de bienes virtuales ", afirmó Norton Labs.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta