Cómo quitar fraudes electrónicos en 2019
eliminan la amenaza

Cómo quitar fraudes electrónicos en 2019

Este artículo ha sido creado con el fin de ayudarle al explicar a usted cómo quitar el popular 2019 estafas de phishing que puede ser encontrado a través de mensajes de correo electrónico.

Nuestra 2019 guía de estafas de phishing revela todos los intentos de phishing populares que se han reportado en contra de los servicios individuales. Revelamos algunos de los esquemas de tendencias principales que se pueden extraer tanto información sensible de las víctimas o secuestrar su dinero - tanto en moneda real y criptomoneda. Continúe leyendo para aprender cómo protegerse.

Resumen de amenazas

NombreEstafa de phishing
Escribe Estafa
Descripción breveEl 2019 Las estafas de phishing pretenden acceder a los datos sensibles, dinero o criptomoneda activos mediante el uso de trucos de ingeniería social complejo.
Los síntomasRecibir mensajes de correo electrónico de remitentes desconocidos y fuentes sospechosas.
Método de distribuciónPrincipalmente mensajes de correo electrónico .
Herramienta de detección Ver si su sistema ha sido afectado por Phishing

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para hablar sobre Phishing.

2019 Las estafas de phishing - Información general y principales métodos de distribución

todos los populares 2019 estafas de phishing se despliegan a través de mensajes de correo electrónico como la táctica de distribución principal. Los destinatarios de las víctimas se enviarán los mensajes que se disfrazan de notificaciones legítimos de un servicio, programa, producto u otra parte que se requiere un cierto tipo de interacción. La mayoría de las veces las estafas están relacionados con la actividad de la cuenta, transacciones fraudulentas o recordatorios de restablecimiento de contraseña. Todas estas son razones legítimas para el envío de mensajes de actividad y como tal puede ser fácilmente confundido con las notificaciones reales. En casi todos los casos de nombres de dominio que suenan similares y certificados de seguridad (autofirmado, robado o emitió hacker) se llevará a cabo en las páginas de destino para confundir a los destinatarios que están visitando un sitio seguro. Además, la disposición de diseño legítima, elementos y contenidos de texto se pueden copiar de los sitios legítimos.

Construcción y mantenimiento de sitios web falsos puede conducir adicionalmente a la entrega de los mensajes de phishing. Son los mecanismos de entrega de la segunda etapa ya que los mensajes de correo electrónico enlaza con ellas. En muchos casos pueden se colocan independiente por los hackers simplemente usando un único cambio de letra del nombre de dominio del servicio deseado falsa. Cada vez que un usuario de la computadora mistypes sin saberlo la dirección que va a ser redirigido a la dirección falsa.

Una alternativa a estos dos métodos es la dependencia de perfiles en redes sociales - Pueden ser robados, cortó o se hace hacker. Por lo general, cientos y miles de perfiles generarán mensajes predefinidos, mensajes y perfil de información privada con los enlaces de estafa de phishing. Para coordinar estas ondas de atacar a los criminales suelen adquirir botnets de ordenadores infectados y bases de datos de credenciales de la cuenta de usuario hackeado. El uso de herramientas y scripts automatizados que llevan a cabo la entrega estafa necesaria.

Estafas de phishing, especialmente algunos de los ejemplos más populares, también puede ser redirigido desde secuestradores de navegador los cuales son peligrosos plugins hechas para los navegadores web más populares. Pueden encontrarse cargados en los repositorios relevantes con comentarios de usuarios falsos y credenciales de desarrollador que ofrecen mejoras como nuevas características y optimizaciones de rendimiento. Su principal objetivo es redirigir las víctimas a la página de destino de suplantación de identidad en este caso particular. modificaciones habituales incluyen la página de inicio por defecto, nueva página pestañas y motor de búsqueda.

Varios portadores de carga útil infectados También puede ser anfitriones de los ataques de phishing. Dos ejemplos populares son los siguientes:

  • Documentos maliciosos - Los delincuentes pueden incrustar los guiones necesarios que redirigir a los usuarios a la estafa de phishing en los documentos en todos los formatos de archivo populares: documentos de texto enriquecido, archivos de texto, presentaciones y bases de datos. Los enlaces a las páginas pueden ser colocados en los contenidos multimedia o interactivos o automáticamente abierta cuando se abren los archivos. En ciertos casos, los documentos pueden generar un indicador de notificación solicitando que los scripts incorporados se ejecutan con el fin de “ver correctamente” el documento o para habilitar la funcionalidad embebida. Si esto se permite que el código de redirección se activará.
  • Los instaladores de software instaladores de aplicaciones El código de instalación de redirección también se puede insertar de programas populares -. Por lo general, se elige el software que a menudo se descarga por los usuarios finales: suites creatividad, utilidades del sistema, de productividad de oficina y aplicaciones y etc.. Tan pronto como se inicia el instalador o el proceso de instalación ha terminado de una ventana del navegador o un dentro de la aplicación se abrirá con la pestaña de la página de destino de suplantación de identidad. Los instaladores pueden programarse para seguir corriendo sólo hasta que la interacción del usuario relevante ha sido registrado.

Ya existe infecciones de malware puede provocar, además, la visualización de la página de aterrizaje de suplantación de identidad. Este suele ser el caso con clientes de caballos de Troya. Ellos configurar una conexión segura y constante a un servidor pirata informático controlado y permitir a los operadores para espiar a las víctimas, superar el control de sus ordenadores y también secuestrar información. Tan pronto como el control de las máquinas se ha adquirido los hackers pueden abrir automáticamente la ventana del navegador o cuando ciertos eventos son llamados por los usuarios de la víctima.

páginas web hackeados de los servicios, portales de descarga, sitios de noticias y otras áreas comúnmente visitados en su mayoría se mostrará phishing páginas de destino o dar lugar a infecciones de virus.

2019 Estafas de phishing #1 - Apple estafa Pago

estafas relacionadas con manzana se encuentran entre los más ampliamente distribuida en 2019 que es visto como una continuación de la 2018 campañas que se establecieron en contra usuarios de Apple ID. Al inicio de este año hemos recibido varios informes de las tácticas de phishing que intentan forzar a las víctimas haciéndoles creer que han recibido un mensaje legítimo de la empresa. El medio de elección es una vez más mensajes de correo electrónico que están diseñadas para aparecer como ser enviado por los servidores de la compañía.

A diferencia de la mayoría de otros de Apple estafas no parecen los mensajes capturados para copiar el diseño de texto distinto y elementos de las notificaciones reales. Ni en ningún caso están diseñados como particularmente creíble, hay varias maneras de que los mensajes falsos pueden distinguirse de las notificaciones reales de Apple:

  • direcciones de origen - Los remitentes de los mensajes no vienen desde el sitio oficial de Apple.
  • No sea de Apple Diseño - La disposición contenidos de texto y el cuerpo no se corresponden con la forma en que se hacen las notificaciones de Apple.
  • Documentos adjuntos - Apple no va a enviar documentos relacionados con la actividad de la cuenta y, especialmente, en formato .docx.

La estafa de pago de Apple puede afectar a miles de usuarios ya que muchos usuarios de Apple hacen transacciones en línea a través de servicios de la compañía. Un incidente de seguridad o privacidad puede dar lugar a preocupaciones en torno a la utilización de dichos servicios. Esto permite tácticas de ingeniería social como el que esto ocurra.

Relacionado: Retire ID de Apple Phishing - Cómo protegerse

2019 Estafas de phishing #2 - Contratistas del Gobierno de Australia estafa de phishing

Una estafa de phishing peligrosos se detectó en Enero 9 2019 cuando una empresa de seguridad se enteró de las campañas activas. De acuerdo a los informes dados a conocer un colectivo criminal ha falsificados mensajes de correo electrónico que están diseñadas para aparecer como enviado por el Gobierno de Australia. Los destinatarios son las ofertas para proyectos comerciales y los objetivos finales del intento de phishing es ectract información personal perteneciente a ellos ni a los proyectos que están trabajando en. La forma de hacer esto es mediante la suplantación de una invitación para hacer una oferta departamento de plicas.

La opción que se da a los destinatarios es abrir un documento adjunto llamado Australia Tender Invitation.pdf. El archivo contiene una “Oferta” botón que redirige a los destinatarios a una página de destino en línea. Cuando se abrió a los usuarios verán una página imitador estafa que imita el Departamento legítimo de Desarrollo Regional, y la página de registro de las ciudades. El sitio de acompañamiento solicitará la información y las credenciales de cuentas personales de los visitantes víctima.

La compañía de seguridad ha publicado una lista de pautas que pueden reducir el riesgo de mensajes relacionados con tierno:

  • Las organizaciones y las empresas deben instruir a sus empleados en la detección de mensajes de correo electrónico sospechosos. establecimientos más grandes deben invertir en un programa de capacitación de sensibilización de seguridad cibernética.
  • La apertura de correos electrónicos sospechosos y no solicitados que contienen enlaces y archivos adjuntos debe ser descartado como potencialmente peligrosos. El personal de seguridad cibernética debe alarmarse antes se acciona ninguna interacción.
  • Mirando hacia fuera para todas las señales de advertencia de correos electrónicos de phishing debería ser obligatorio: gramática pobre, ortografía y puntuacion. Una referencia genérica como “Querido señor, señora”, “Cliente”, “Cliente” y etc .Should no tenerse en cuenta que los mensajes legítimos sobre todo frente a la persona con su nombre completo y la relación (cliente, compañero, al cliente, etc.) enumerado con ellos.
  • Las organizaciones más grandes deben invertir en el correo electrónico aplicación de las normas de autenticación y desplegar los servicios de filtrado requeridas.
  • campañas de ataque de piratas informáticos avanzados pueden hacer uso de la huella digital disponible en línea. la información recolectada a través de Internet se puede utilizar para diseñar mensajes personalizados que apenas pueden distinguirse de las notificaciones legítimas.
  • Vuelva a comprobar que los remitentes de un mensaje sospechoso de hecho son los que dicen ser. Si fuera posible verificar por otros medios y el sistema de alerta y / o administradores de red.

2019 Estafas de phishing #3 - licencia de televisión Phishing Scam Ofertas

Varios colectivos criminales se han encontrado para orientar a los usuarios de Internet en masa con la renovación de licencias de televisión y mensajes de suscripción. Dos son los principales métodos de distribución de los mensajes relevantes - notificaciones por correo electrónico y mensajes SMS. En la mayoría de los casos, los datos sobre las víctimas es secuestrado de los mercados de hackers subterráneos y se basa en el robo de identidad. Los criminales que están supervisando la campaña puede personalizar los mensajes y hacerlos indistinguibles de los posibles mensajes legítimos. Los únicos elementos que pueden mostrar las señales de advertencia son el nombre de dominio y los elementos incorporados que no se encuentran con el servicio pertinente. El sitio web oficial de concesión de licencias de televisión ha publicado numerosas notificaciones acerca de las tácticas de estafa, una investigación se ha iniciado cuyo objetivo es reducir los riesgos mediante la eliminación de los colectivos de hackers.

Una de las características preocupante es que el colectivo penal han sido capaces de cosechar los números de teléfono móvil de los destinatarios. Los mensajes SMS que se envían tienen una alta probabilidad de ser accionado por sobre los objetivos. Se establecerán que un problema ha sido identificado en el procesamiento de su última factura de televisión licencia. Un enlace se ofrecerá a una actualización de su información - la alarma correspondiente, aparecerá una lista que ello sea necesario a fin de evitar una multa.

Sea cual sea el método de distribución de la página de destino que se muestra solicitará información personal sobre los usuarios y sus datos de tarjeta de pago. El sitio de fraude solicita información completa sobre el pago propuesto: nombre de los titulares de tarjetas completos, número de teléfono, número de tarjeta, código de verificación, fecha de caducidad y etc.. Usando la información recolectada a los criminales pueden llevar a cabo tanto el robo de identidad y abuso financiero crímenes.

El sitio de licencias de televisión ha publicado consejos sobre la prevención de ataques de suplantación de identidad en este caso particular. Que especifican que el servicio nunca enviará por correo electrónico las víctimas pidiendo información personal, datos bancarios o datos de pago directo. mensajes de correo electrónico enviados por el servicio oficial incluirá siempre el nombre completo de los destinatarios. Las líneas de asunto de correo electrónico se pueden utilizar para buscar cualquiera de los típicos utilizados en las campañas de ataque: "Acción requerida", "Alerta de seguridad", "Actualización de sistema", “No es un mensaje seguro te espera” y otros. Las direcciones de correo electrónico desde la que se envían los avisos también deben coincidir con el dominio oficial.

2019 Estafas de phishing #4 - DocuSign estafa de phishing

Una campaña de phishing a gran escala DocuSign ha informado tanto de las víctimas y la propia empresa. De acuerdo con los informes publicados y notificaciones hay varios colectivos de hackers que están orquestando este tipo de ataques. Hay dos tipos principales de la estafa:

  • Sitio malicioso - estafa páginas de aterrizaje son los signos más comunes de este tipo de tácticas de piratería. No van a ser alojados en el dominio oficial y se añadirán los certificados de seguridad falsos o robados. Por lo general, los enlaces a los sitios falsos se pueden encontrar en los secuestradores de navegador, portales maliciosos, mensajes de correo electrónico o redirecciones que utilizan los servicios de URL cortas. Las direcciones de destino de estos sitios falsos van a dirigir a los usuarios a una página de destino que se estafa al haciéndoles creer que han accedido a una página de portal legítima propiedad de DocuSign. Interacción con ninguno de ellos también puede instalar software espía en los sistemas de víctima - Trojan, mineros y ransomware. La característica peligrosa de estas infecciones es que pueden ocurrir simplemente visitando el sitio usando los scripts incorporados.
  • Mensaje de correo electrónico - Los mensajes de correo electrónico falsos incluirán un remitente que no se origina desde el servicio de DocuSign. Muchos de los mensajes de estafa contendrán los archivos PDF adjuntos - el servicio establece específicamente que tales documentos se envían solamente después de que ambas partes hayan firmado digitalmente. Otras señales de alerta de los mensajes de estafa incluyen saludos y genéricas que utilizan palabras que psicológicamente se coaccionar a los beneficiarios en la realización de determinadas acciones. Cualquier uso de los elementos emergentes es un signo seguro de que el mensaje no es legítimo. Ejemplo estafa de correo electrónico líneas de asunto incluyen los siguientes: “que recibió / factura obtuvo de servicio Firma DocuSign / Servicio de firma electrónica DocuSign / Servicio DocuSign”.

Una de las nuevas oleadas de páginas de phishing relacionados DocuSign utiliza otro enfoque - que muestra una página del portal de marca DocuSign con enlaces a servicios populares: Gmail, panorama, Oficina 365, Yahoo!, AOL y “Otros” indicando que el contenido de estos servicios ha sido cifrada por el servicio. Para que los usuarios a “desbloquear” o “desencriptar” los archivos que serán dirigidos a una página de acceso que solicita sus credenciales de cuenta. Si se proporcionan los delincuentes al instante recibir la información que les permite llevar a cabo tanto abuso financiero y el robo de identidad crímenes.

2019 Estafas de phishing #5 - GoDaddy correo electrónico de verificación mensajes de phishing

Varios informes de los usuarios indican que una nueva campaña con temas de GoDaddy está en marcha mediante el envío de mensajes de correo electrónico que se hacen pasar por ser enviado por la empresa de alojamiento. Ellos copiar en gran medida el diseño y el contenido de las notificaciones reales e instruir a las víctimas a verificar sus direcciones de correo electrónico haciendo clic en un botón de enlace. Lo más probable es que redirigir a una página de acceso que solicita sus credenciales. Si esto se hace a continuación la información directamente se transmitirá a los operadores de hackers, en consecuencia, serán capaces de secuestrar las cuentas de GoDaddy. Los planes de alojamiento se suele pedir a través de páginas de registro, como efecto de esta varios crímenes puede emprenderse - robo de identidad y el abuso financiero.

Al hacer clic en los enlaces que también puede dar lugar a otras consecuencias peligrosas:

  • Las redirecciones maliciosas - Después de las operaciones de robo de cuenta de la página de estafa GoDaddy puede redirigir las víctimas a otras páginas web peligrosos. Los ejemplos incluyen portales que distribuyen virus o sitios de anuncios que contienen banners intrusivos, pop-ups y los mineros.
  • Encuentro de análisis - Los correos electrónicos enviados pueden contener secuencias de comandos que hará un seguimiento de los usuarios de compromiso de dar más información sobre sus hábitos a los operadores de hackers. Esto se puede utilizar para optimizar los futuros ataques.
  • Entrega de carga útil - Tan pronto como se carga el mensaje de correo electrónico o en el sitio de acompañamiento es visitado otras amenazas pueden ser desplegados a las víctimas, así. Se extienden de ransomware archivo a cifrar a Trojan infecciones de caballos que permiten a los operadores a tomar el control de los ordenadores de los usuarios en un momento dado.

Si la primera ola de correos electrónicos de phishing GoDaddy probar con éxito y son capaces de secuestrar las cuentas de usuario a continuación, los criminales detrás de él pueden optar por lanzar versiones mejoradas. Por lo general este tipo de ataques se dirigen contra ciertos tipos de usuarios o fijan contra un cierto período de tiempo.

2019 Estafas de phishing #6 - Estafas protonmail Conectar Páginas

Recientemente, muchos usuarios reportaron haber sido redirigidos a un falso páginas de destino ProtonMaiil. Se hacen para copiar el diseño del servicio de correo electrónico legítimo y obligar a las víctimas a entrar en sus detalles. El objetivo extremos del colectivo criminal detrás de esto es que adquirir tantas cuentas de usuario como sea posible. La mayoría de estas estafas de phishing se hacen con el fin de tener acceso a los buzones de correo electrónico privadas de las víctimas, sin embargo, hay otros casos en los que se pueden utilizar tales datos:

  • El robo de identidad - El servicio protonmail es ampliamente utilizado para ocultar la identidad de las personas suscritas a ella. Como tal el acceso a sus mensajes privados puede ser utilizado para la identificación de sus datos personales. Los datos obtenidos se pueden utilizar para los propósitos de chantaje.
  • Venta de datos - La información obtenida se puede grabar en bases de datos que después se venden en los mercados subterráneos.
  • Distribución de malware - Las bandejas de entrada se accede se pueden configurar para enviar muestras maliciosos de todo tipo.

Hay muchas fuentes de las estafas de phishing protonmail, las más comunes son las redirecciones de sitios web, el malware pop-ups y banners y mensajes de correo electrónico. Los correos electrónicos se envían de una manera similar a granel y coaccionan a las víctimas en la interacción con el contenido incorporado. Pueden copiar el diseño de las notificaciones legítimas que hace que sea más difícil distinguir lo real de los falsos.

2019 Estafas de phishing #7 - Falso Facebook Entrar Páginas

A principios de febrero 2019 ha habido varios informes de páginas de inicio falsas de Facebook que están ampliamente distribuidos usando los métodos mencionados anteriormente populares. Este es un caso típico de un sitio falso imitador que ha tomado el diseño original y el diseño de la red social y está tratando de engañar a los visitantes que acceden a Facebook. El enlace a otros servicios son generalmente incorporados en mensajes de correo electrónico de phishing que pueden aparecer como siendo enviado por el popular servicio. En lugar de dirigir a los usuarios a la página de inicio de sesión legítima porque serán tratados con la dirección de imitación. Los visitantes pueden ver la diferencia sólo de su nombre de dominio.

Los expertos de myki han descubierto una técnica utilizada por los delincuentes informáticos que reproduce la página de inicio de sesión de Facebook de una manera muy realista. Esto se hace mediante la construcción de un bloque de HTML en la que todos los elementos se ven exactamente como el símbolo legítimo: barra de estado, barra de navegación, contenido y sombras. Estos mensajes se colocan en sitios de hackers controlado o se extienden a través de motores de búsqueda y portales maliciosos. Las páginas se generan los intentos de acceso - por lo general estos son los llamados botones comunes “iniciar sesión con Facebook” que se abrirá una ventana emergente pidiendo las credenciales de redes sociales.

2019 Estafas de phishing #8 - Falso BT Entrar Páginas

Una campaña de ataque de llevar a las páginas de inicio falsas BT ha informado a nosotros recientemente. La táctica es hacer que los visitantes creen que están accediendo al servicio legítimo BT. intentos con éxito en infectar objetivos en masa incluyen tanto el correo electrónico tradicional fraudes electrónicos y enlaces que envían a través de redes sociales. Esto se hace a través de cuentas de piratas informáticos a medida o hackeado que remiten visitantes al sitio malicioso. En la mayoría de los casos, serán las ofertas o “información de cambio de cuenta” - a los usuarios de las víctimas se explican que van a necesitar para acceder a sus perfiles y “verificar” su identidad.

La otra estrategia que se utiliza en este contexto es la “ofertas especiales” uno. A través de los perfiles de piratas informáticos creados, mensajes de correo electrónico y otros canales de comunicación a las víctimas se comprometieron ofertas exclusivas si ellos entran a su cuenta a través de la página falsa de inicio de sesión.

2019 Estafas de phishing #9 - Falso Netflix Entrar Páginas

Uno de los métodos más populares para las víctimas estafando es enviar mensajes de correo electrónico a granel a través de mensajes de correo electrónico que conducirán a las pantallas de inicio de sesión falsos Netflix. El objetivo de los hackers es para obligar a las víctimas a entrar en sus credenciales de la cuenta a través del formulario de acceso. Están alojados en los nombres de dominio que suenan similares, la utilización de certificados de seguridad y copiar el contenido del cuerpo y el diseño.

Hay muchas formas alternativas que todo puede ser lanzado al mismo tiempo,:

  • La colocación de motores de búsqueda - Los sitios maliciosos pueden ser diseñados con la optimización de motores de búsqueda en mente. Pueden alto rango entre los resultados de la búsqueda confundiendo así las víctimas que están accediendo al sitio legítimo.
  • Mensajes de red sociales y mensajes - El uso de credenciales de piratas informáticos a medida o de cuentas robado el colectivo detrás de los ataques de phishing Netflix puede constrct diversas formas de campañas en estas redes. Una variante popular es la publicación de especial “las ofertas” y “ofertas” - se dijo a las víctimas que tienen que entrar en sus credenciales de acceso.
  • Anuncios maliciosos - El uso de sitios de hackers controlado y anuncios intrusivos (colocado en las redes pertinentes) los hackers pueden ejecutar campañas que apuntan a los sitios peligrosos.

Todos los tipos de cambios que se pueden esperar de las campañas de Netflix.

2019 Estafas de phishing #10 - VK falso (Vkontakte) Conectar Páginas

VK es una de las redes sociales más populares en todo el mundo, es uno de los sitios más visitados en los países de habla rusa y es también un objetivo para ataques de phishing. La razón por la que son populares entre los delincuentes es porque VK se puede acceder tanto a través de clientes de escritorio y móviles y aplicaciones para la mayoría de los dispositivos populares. Como tales, los intentos de phishing se pueden hacer a través de una amplia gama de estrategias. Algunos de ellos son los siguientes

  • Sitios web falsos - Una de las formas más comunes es la de construir sitios falsos que se hacen pasar por el dominio legítimo. Están alojados en los nombres de dominio que suenan similares, incluir certificados de seguridad falsas y replicar el diseño y el diseño de la página legítima VK. Pueden ser colocados en lo alto de la clasificación del motor de búsqueda y este factor se utiliza para atraer a los usuarios de las víctimas que no pueden diferenciar la falsa de la dirección real.
  • Medios sociales Mensajes - Los piratas informáticos pueden utilizar especialmente hecho o robo de credenciales que puede enlazar con el sitio VK falsa. Por lo general, son enlaces perfil, medios de comunicación o especiales ofertas - todos ellos son creados de una manera que atrae a los objetivos para que haga clic en ellos.
  • Las campañas publicitarias - Los sitios maliciosos VK se pueden transmitir a través de las campañas publicitarias de malware que se pueden encontrar a través de sitios web que muestran dicho contenido.
  • Los mensajes de correo electrónico de phishing - Este es uno de los métodos más populares - los criminales se ejecutarán campañas que imitan las notificaciones de correo electrónico legítimo de los servicios o productos conocidos. Siempre que se relacionaban con las páginas falsas se mostrará.

Otros métodos pueden ser utilizados también, Esta lista contiene sólo una pequeña muestra de las posibilidades de reorientación de las víctimas a los sitios falsos VK.

2019 Estafas de phishing #11 - Advertencia de la cuenta de Facebook estafa discapacitados

En 2019 una estafa relacionada Facebook se ha detectado que utiliza páginas de malware que llevan el título “Advertencia Cuenta deshabilitada”. Están construidos con un diseño anodino, Todavía contiene un diseño que tiene una similitud con la red social. Esto se hace con el fin de captar la atención de los objetivos - verán que hay que la página puede ser alojado por Facebook y que han emitido una pantalla de advertencia. Usando el logotipo de Facebook y la disposición de diseño que es familiar podrían ser inducidos a entrar en la información solicitada. Las muestras capturadas solicitan los siguientes datos:

  • Dirección de correo electrónico
  • Contraseña
  • Tipo Webmail
  • password Mensaje
  • Cumpleaños
  • Pregunta de Seguridad & Combinación respuesta
  • País

Hay varias formas en las que este tipo de fraude se puede desplegar a los destinatarios. Un escenario muy popular es el envío de enlaces a la página a través de mensajes de correo electrónico estafa. Aparecen como siendo enviado por la red social y se coaccionar a las víctimas a hacer clic en el enlace que les dirigirá a la página de phishing.

Varios dominios maliciosos que pueden aparecer como propiedad ni está afiliada con Facebook pueden ser creados - que contará con enlaces, certificados de seguridad y elementos que aparecen por tanto, como parte de la red social. Varios mensajes, páginas, usuarios y otros en Facebook contenido también puede ser creado para difundir el sitio.

2019 Estafas de phishing #12 - Chase, estafa phishing

Los clientes del servicio de banca en línea de Chase debe ser muy cauteloso ya que hay varias campañas de ataque identificados que distribuyen las páginas de phishing falsos. Están diseñados como pasos de verificación y el diseño del uso del cuerpo y el diseño que se utiliza por la institución en sus formularios de inscripción. La página pide los siguientes campos para ocupar con la información del cliente:

  • Identidad de usuario
  • Contraseña
  • Dirección de correo electrónico
  • Contraseña de Email

Las páginas de inicio falsas de Chase se distribuyen popularmente a través de las tácticas más utilizadas. Uno de ellos se basa en mensajes de correo electrónico SPAM que contienen las tácticas de phishing - que suponen las notificaciones como legítimos enviados por Chase. ejemplos eficaces incluyen mensajes que dicen que las cuentas deben ser verificados con el fin de ser activado después de una alerta de fraude se ha activado.

Otra técnica se basa en la creación de múltiples sitios web que puede copiar o enlazar el sitio principal en varios dominios. Ellos son por lo general bajo el disfraz de portales de descarga, los motores de búsqueda, y páginas de destino, etc..

2019 Estafas de phishing #13 - Barclays estafa de phishing

Una campaña de ataque distinta es activo frente a los usuarios de banca en línea de Barclays. Estas actividades estarán orientadas a la falsificación “Verificación de la cuenta” páginas. Se ven como medidas legítimas proceso de registro. El colectivo criminal detrás de esta estafa ha copiado el diseño de diseño de la carrocería, contenidos de texto y otros elementos (encabezado y pié de página) con el fin de crear un esquema que no se puede distinguir fácilmente de una página real de Barclays.

Las páginas web falsos se alojan en los nombres de dominio que suenan similares, puede contener cadenas que hacen referencia a los productos o servicios que ofrece la empresa e incluso presentan certificados de seguridad firmados. Todo esto se hace con el fin de hacer que los visitantes creen que están accediendo a una página alojada por el banco.

Otros métodos que se pueden utilizar para distribuir enlaces que redirigen a la página de phishing Barclays incluyen lo siguiente:

  • Enlaces de medios sociales - Los piratas informáticos pueden utilizar sus propios perfiles creados o los robados con el fin de realizar campañas masivas contra los usuarios de Barclays. Esto se hace, haciéndose pasar por representantes del banco. El contenido puede ser compartida tanto en páginas, mensajes y mensajes directos.
  • Los secuestradores de navegador - plugins del navegador web peligrosos pueden ser creados que contengan las instrucciones de redirección a la página de phishing. Por lo general son compatibles con la mayoría de los navegadores web más populares. Estos complementos son luego se suben a los repositorios relevantes utilizando credenciales de desarrollador falsos y elaboradas descripciones.
  • campañas de correo electrónico - Los criminales pueden crear mensajes de correo electrónico que contienen elementos de phishing que conducen a la redirección estafa Barclays. Pueden ser diseñados con el fin de aparecer como ser enviado por la entidad financiera.
  • Las campañas publicitarias - anuncios maliciosos e intrusivas generalmente enlazan contenidos peligrosos como este caso.

Como las campañas continúan operando podemos ver versiones actualizadas, así como otros métodos empleados por éste u otro colectivo.

2019 Estafas de phishing #14 - Google Translate Phishing

En el comienzo del mes de febrero 2019 una campaña de phishing en todo el mundo se ha detectado que está siendo operado por un colectivo de hackers desconocidos. En lugar de la correo electrónico a granel estándar de objetivos destinados a los criminales están utilizando un método alternativo. Los piratas informáticos en su lugar crearon páginas web maliciosas que comienzan con la cadena asociada con el servicio - “translate.google.com”.

Estos dominios están vinculados de una campaña de correo electrónico de phishing a granel que está diseñado para posar como una legítima notificación de Google que las cuentas de los usuarios están siendo alcanzados por personas no autorizadas. Un botón de llamada a la acción se sitúa en el contenido del cuerpo que manipular los objetivos en la creencia de que tienen que interactuar con él con el fin de asegurar sus cuentas. Una página de inicio de sesión se presentará solicitar que las credenciales de la cuenta de Google.

2019 Estafas de phishing #15 - estafa phishing Binance

Binance es una de las bolsas criptomoneda más populares que se utiliza por los titulares de la moneda en todo el mundo. Como opción de confianza por muchos que también ha llamado la atención de los grupos criminales que han orquestado numerosos ataques de phishing ambos titulares de cuentas y otros grupos objetivo.

Algunos de los métodos más populares son para crear sitios web falsos que pretenden ser la página legítima Binance casa o login. Los piratas informáticos usarán los nombres de dominio que suenan similares y certificados de seguridad, incluso de piratas informáticos generados con el fin de hacer que los sitios de verse y sentirse legítima. Se aconseja a los usuarios a verificar que los nombres de dominio SSL corresponden a las oficiales utilizados por la empresa - * * .binance.com o .binance.co. El personal Binance también recomienda que dicha autenticación de dos factores está activado. Las claves de back-end digitales no deben ser revelados a sitios web o servicios, incluso si rpompts, pop-ups y otros contenidos por lo que dice.

Los criminales también pueden crear mensajes de correo electrónico SPAM que tratan de confundir a las víctimas a pensar que han recibido una notificación de servicio legítimo. Están diseñados para replicar el contenido y el diseño de texto del servicio de bienes e incluir enlaces a los sitios de phishing.

Dos casos distintos de Fraude Personal Binance se ha informado por la empresa, así. En uno de los casos una línea falsa (estafa soporte técnico) ha tratado de estafar a los visitantes. La táctica empleada por los delincuentes es la creación de sitios web que contienen palabras clave como “Binance”, “Apoyo”, “Ayuda” y otras combinaciones de cadenas. Cuando se accede a ellos a través de motores de búsqueda van a redirigir las víctimas a una página de inicio de sesión en la que se solicita a sus credenciales. Si el correo

Vía redes sociales los delincuentes pueden construir perfiles falsos través del cual pueden hacerse pasar por personal de Binance. Esto se suele hacer a través de plataformas como Twitter y Facebook, donde un gran número de víctimas puede ser recogida. Hay varios tipos diferentes de phishing que se pueden hacer a través de este método:

  • Mensajes de advertencia - Las cuentas de hackers a publicar las instrucciones de seguridad para proteger mejor a las cuentas de clientes. Las guías se pueden alojar en los nombres de dominio de hackers controlado a la que los mensajes se enlazará con. Tan pronto los usuarios entran en sus Binance datos de acceso serán enviados a los controladores de hackers.
  • Mensajes personales - Los delincuentes también pueden enviar mensajes directos a las víctimas e intentar varias estafas de soporte técnico. Uno muy común es que sus cuentas han sido visitada por una persona no autorizada y Binance necesita su cooperación la investigación que al proporcionar sus credenciales de cuenta.
  • Las donaciones - El uso de las promociones de fraude a los criminales se anuncian grandes sorteos. Para entrar en ellos los titulares de cuentas Binance se persuadirán en la transferencia de grandes sumas de dinero para carteras de hackers controlado.

2019 Estafas de phishing #16 - HM Revenue and Customs Mensajes

Otro conjunto de mensajes de correo electrónico de phishing estafa a los destinatarios para que crean que han recibido un reembolso de pago de su tarjeta de pago - en el caso de las muestras capturadas se especifica una tarjeta de crédito. Los mensajes tienen un diseño sencillo e incluyen un bloque de texto longitud media que explica que la agencia de Aduanas y Rentas envía los pagos a intervalos regulares.

Se trata de una estafa evidente para los que experimentaron los usuarios deben saber que esta no es la firma apropiada. Hay dos elementos que se hacen a mano de forma dinámica a fin de que las víctimas creen que esta es una mensajería únicas que las referencias:

  • Único de Referencia - Esta es una cadena aleatoria que se hace pasar por una referencia a los usuarios.
  • suma reembolso - Una gran suma de dinero es citado con el fin de atraer a los usuarios a interactuar con los mensajes.

La llamada a botón de acción volverá a dirigir las víctimas a una página de inicio de sesión faka donde se pueden solicitar varias credenciales de la cuenta. Esta estafa en particular parece ser específica del Reino Unido.

2019 Estafas de phishing #17 - Recibo estafa Dropbox Plus

Una reciente campaña de phishing de correo electrónico ha informado que envía una factura falsa posando para venir desde el servicio de Dropbox. La línea de asunto se disfraza como una notificación de orden que muestra que el usuario ha comprado en una suscripción para la plataforma en la nube. Es no personalizada y lee una oración simple “abrir el PDF para ver los datos de pago” después de lo cual se muestra una serie de valores aleatorios. Son elegidos para representar la información típica que se cita después de una suscripción en línea con éxito. Los valores se muestran como Detalles fin y las muestras capturadas incluyen los siguientes: ít, pedido realizado, Fecha & El tiempo y la forma de pago.

Todos los datos citados se genera aleatoriamente y no se corresponde con las órdenes reales. Sin embargo, si un usuario recibe estos mensajes se podría pensar que alguien ha hackeado en sus datos de tarjetas de pago y realizado una operación de fraude. Esto hará que quieran leer el archivo PDF adjunto. Él mismo será probablemente uno de estos dos casos:

  • Virus del archivo - El archivo puede ser en realidad un virus de todas las variantes populares.
  • Documento macro-Infected - Los delincuentes pueden incrustar secuencias de comandos peligrosas (macros) en todos los tipos de documentos populares, incluyendo archivos PDF. Cada vez que se abren se les pedirá a los usuarios habilitar las macros integradas con el fin de ver correctamente los datos. Esto dará lugar a una infección por el virus separado.

Un cierto estafa advertencia de que los usuarios han recibido un mensaje de phishing es la búsqueda de la firma - los mensajes falsos serán firmados como manzana en lugar de Dropbox.

2019 Estafas de phishing #18 - Falso Gmail Iniciar sesión Páginas

Una campaña de phishing a gran escala acaba de ser informado para tomar ventaja de los usuarios de Google como los piratas informáticos están enviando mensajes de estafa a faux las pantallas de inicio de sesión de Gmail. Están alojados en los nombres de dominio que suenan similares y algunos de ellos pueden incluso tener certificados de seguridad que llevan un alto parecido con Google y / o cualquiera de sus servicios y productos.

Los mensajes contendrán líneas de asunto y contenido del cuerpo utilizando todo tipo de escenarios. Algunos de los más comunes incluyen los siguientes:

  • Cuenta Gmail Notificación de reinicio - Las víctimas pueden recibir mensajes que coaccionan a las víctimas haciéndoles creer que su cuenta se ha restablecido el servicio. Con el fin de seguir utilizando sus cuentas deben entrar en sus credenciales en la página de registro.
  • Obligatoria de cambio de contraseña - Otra estrategia ampliamente utilizada por los hackers es para obligar a los destinatarios que Google ha obligado a un cambio de contraseña obligatoria en su cuenta. Con el fin de continuar con ellos tendrán que iniciar sesión en la página de inicio de sesión designado.
  • Gmail Aviso importante - Los delincuentes manipularán las víctimas a pensar que han recibido una notificación legítima desde el propio servicio. Con el fin de ver que van a necesitar para autenticarse en el servicio mediante la introducción en su nombre de usuario y contraseña de combinación en la página de phishing.

Todos los usuarios de computadoras deben tener en cuenta que el dominio de la página de inicio de sesión no es Google / Gmail y esta es una de las señales de advertencia más segura de que esto es una estafa.

2019 Estafas de phishing #19 - SMTP / POP Servidor de Correo de error fraudes electrónicos

víctimas de phishing reportan otra táctica interesante que utiliza un enfoque interesante. Ellos enviarán enlaces que conduzcan a una página de phishing que emula un problema en el servidor de Exchange. Debido al hecho de que este servicio se lleva a cabo principalmente en entornos corporativos y agencias gubernamentales que los objetivos son en su mayoría empleados. campaña eficaz tendrá que penetrar la seguridad de los servidores de correo para que los mensajes pueden ser entregados a los buzones de correo internos.

Una vez hecho esto las víctimas recibirá un mensaje que incluirá advertencias que se hacen pasar por ser enviado por el equipo de TI de la empresa / organización. Un enfoque alternativo es el diseño de los mensajes como las notificaciones del sistema que se generan de forma automática desde el software de servidor. En todos los casos, las víctimas se presentarán una página que va a una página de error que indica la siguiente razón - Un error en la configuración de SMTP / POP es el bloqueo de algunos de los mensajes entrantes. Este sistema de notificación falsa leerá que los usuarios tienen una configuración no válida y no será capaz de ver los mensajes de correo electrónico importantes. Con el fin de recuperar sus datos van a necesitar para verificar sus credenciales de cuenta rellenando el formulario que requiere su ID de correo electrónico y contraseña.

Una frase de advertencia dice lo siguiente “Su e-mail puede ser completamente bloqueado, Si usted no reporta este error” - esto les insta a rellenar sus datos.

2019 Estafas de phishing #20 - Falso Zimbra Entrar Páginas

Zimbra es una de las plataformas de correo electrónico más populares que son utilizados por organizaciones y empresas. Como este tipo de estafas de phishing probablemente utilizar los mensajes que hará que los destinatarios quieren abrir sus cuentas de correo electrónico a través del acceso webmail. Algunos del ejemplo líneas de asunto y contenido del cuerpo incluyen la siguiente:

  • Notificaciones importantes - Los mensajes de correo electrónico enviados por los criminales pueden obligar a las víctimas a acceder a la página de acceso falsa situada en un dominio de terceros con el fin de duplicar verificar sus credenciales.
  • Webmail Servicio de actualización - Los usuarios pueden recibir un mensaje que dice ser generados automáticamente por el servicio de Zimbra. Se manipulará las víctimas en el pensamiento de que el servicio de correo web está siendo actualizada y que tenga que introducir en sus credenciales de la cuenta con el fin de seguir utilizándolo.
  • Obligatoria de restablecimiento de contraseña - notificaciones de correo electrónico falsificados desde el sistema Zimbra pueden ser enviados a los destinatarios. Ellos recibirán mensajes del sistema legítimos buscando que les impulsan a cambiar sus contraseñas. Esto es una estafa popular como el mejor estado prácticas de seguridad que representan las credenciales necesitan ser cambiados a intervalos regulares.
  • Informe de fraude - Los beneficiarios serán mostrados un informe que parece ser generada por Zimbra notificar a las víctimas que los piratas informáticos han intentado acceder a sus buzones de correo electrónico. Se les insta a entrar en el sistema con el fin de revisar el informe de fraude. Un botón de inicio de sesión se coloca en el contenido del cuerpo del mensaje que redirigirá a la página falsa de inicio de sesión.

2019 Estafas de phishing #21 - Mensajes de cuenta de correo electrónico en la lista negra

Este es un ejemplo reciente de una campaña de ataque en curso que se basa en tácticas de miedo - los destinatarios recibirán notificaciones de advertencia de que sus direcciones de correo electrónico han sido incluidos en listas negras por un servicio de seguridad. Incluye varios campos que pueden engañar a los usuarios a pensar que se trata de una notificación de bienes.

El contenido del cuerpo van a dar a conocer la dirección de correo electrónico de las víctimas y el estado que tienen que ser verificados por el sistema de seguridad en 24 horas de tiempo o de lo contrario se extenderá la prohibición. El mensaje hacker también incluirá una firma que contiene el nombre de una empresa de seguridad populares, en este caso AVG.

Tenga en cuenta que este tipo de mensajes pueden contener una mezcla de enlaces legítimos y maliciosos, esta es la razón por la precaución adicional se debe tomar - incluso los usuarios experimentados podrían ser víctimas de esta estafa.

2019 Estafas de phishing #22 - Cpanel páginas falsas Iniciar sesión

Una nueva campaña de phishing se está enviando activamente contra los propietarios del sitio. Los hackers envían notificaciones que parecen venir de cPanel - el panel de administración que permite a los webmasters para acceder a sus cuentas de alojamiento. Hay dos tipos principales de las tácticas de estafa que se utilizan con este enfoque - los delincuentes pueden hacerse pasar por el servicio del sistema o el proveedor de hosting propio.

Los mensajes de advertencia y notificaciones pueden ser falseadas fácilmente como la mayoría de los sitios web pueden ser identificados en el que su plataforma de alojamiento se ejecutan en. En gran medida este tipo de campañas se pueden automatizar usando las herramientas que están disponibles en los mercados de hackers subterráneos. El objetivo final es hacer que las víctimas visitar la página de inicio de sesión de phishing cPanel. Ellos son muy fáciles de copiar, ya que contienen sólo la imagen de logotipo de un producto con un aviso de la conexión. La única señal de que este es un ejemplo falso es buscar en la barra de direcciones - el cPanel no se aloja en el servidor relevante.

2019 Estafas de phishing #23 - Mensajes Tribunal de Orden del veredicto

En febrero de 2019 un correo electrónico de phishing a gran escala la manipulación de los destinatarios en el pensamiento de que están recibiendo un veredicto orden judicial. Esto se envía a través de mensajes de texto sin formato que elementos aparentemente legítimos, tales como un número de teléfono y las referencias que parecen similares a los reales. Los delincuentes utilizan una línea de asunto de limpia “fallo de la Corte” seguido de un identificador numérico. Los usuarios se muestran dos enlaces que se hacen pasar por la citación de la corte y los detalles veredicto. La presión que se instituyó en ellos proviene de la frase que dice “Usted tiene los derechos para apelar”. Los enlaces se pueden cambiar de forma dinámica y por lo general conducen a documentos infectados que pueden ofrecer varios tipos de cargas útiles.

2019 Estafas de phishing #24 - Mensajes de FedEx

Una táctica común es hacerse pasar por los servicios conocidos, entre los que los correos son un objetivo popular. Los mensajes de FedEx falsos son una técnica muy popular como las plantillas confeccionadas utilizados por la empresa pueden ser fácilmente falsificadas. Los criminales cargarlos en la infraestructura de ataque especial y lanzar grandes campañas contra los usuarios.

Los usuarios de las víctimas recibirán en sus bandejas de entrada y si sus filtros de SPAM no tienen la dirección registrada en la base de datos. Un mensaje no personalizada norma dice que el usuario ha recibido un paquete que no fue entregado con éxito. Se les pide que actualicen su información de la dirección con el fin de recibirlo. Un botón interactivo titulado “Actualizar mi dirección” se coloca que redirigirá a los destinatarios a una página falsa de inicio de sesión. Al entrar en sus credenciales de cuenta que van a ser robados por los piratas informáticos.

2019 Estafas de phishing #25 - Los sitios fraudulentos Alibaba

Una reciente ola de ataques de phishing se ha encontrado para llevar enlaces a una página de acceso Alibaba estafa. Los mensajes que se pueden enviar por los criminales pueden variar en una amplia variedad de escenarios típicos de estafa:

  • Restablecimiento de contraseña - Un restablecimiento de contraseña obligatoria es una de las tácticas más comunes utilizados por los hackers en los últimos tiempos. Las víctimas se muestran una notificación de seguridad les notifica que la actividad sospechosa ha sido identificado con su cuenta y que éstos necesitan cambiar sus contraseñas para mantenerse a salvo.
  • Detalles fin - Las víctimas recibirán una notificación que indica que una orden se realiza a través de la cuenta de los usuarios. Para leer más detalles que se les ofrezcan una “registrarse” página que cosechar sus credenciales de cuenta.
  • Actualización de cuenta - Los mensajes enviados se pedirá a los usuarios a actualizar su información de cuenta a los efectos de verificar que. Los mensajes de correo electrónico, aparecerá una lista de todo tipo de datos que se solicitan por los hackers: su nombre, dirección, número de teléfono, datos de la cuenta y etc.. Para entrar en esta información un enlace a una página web maliciosa se presenta.

Los sitios de phishing enlazadas son muy útiles no sólo en la recolección de las credenciales de los perfiles de Alibaba, sino también para delitos como el robo de identidad, chantaje y abuso financiero.

2019 Estafas de phishing #26 - Portales de internet

Una táctica de gran éxito es crear páginas de portal que imitan indicadores de conexión a los servicios populares. Utilizan un diseño limpio que se asemeja a las páginas legítimas y el hecho de que muchos de ellos utilizan los nombres de dominio que suenan similares, imágenes del logotipo y los certificados de firma propia que los hace muy difíciles de distinguir de los sitios reales. Los mensajes de correo electrónico de phishing volverán a dirigir a los sitios mediante el uso de una multitud de escenarios de estafa.

El sitio principal en sí a los que las víctimas son redirigidos a los estados que mediante la introducción de un solo par de credenciales de cuentas de las víctimas serán capaces de leer el contenido de una variedad de servicios. En estos casos particulares se encuentran las imágenes del logotipo de las siguientes empresas: Yahoo, Gmail, AOL y Microsoft.

2019 Estafas de phishing #27 - Estafas Facebook cuenta Iniciar sesión

Esta es una técnica muy popular que envía mensajes de correo electrónico a las víctimas que presentan las notificaciones de seguridad legítimas que ocasionalmente envían por Facebook cuando la actividad sospechosa se ha registrado. Para obligar a las víctimas a interactuar con los mensajes de correo electrónico de los hackers indicarán que un usuario desconocido de Mumbai ha accedido a su cuenta de Facebook. A efectos de verificación los usuarios tendrán que interactuar con las opciones dadas indicando de este modo si están o no la persona expresados ​​en los mensajes. Los botones son interactivos y cuando se hace clic en adelante van a redirigir a los usuarios то Ð página falsa de inicio de sesión de Facebook.

2019 Estafas de phishing #28 - Comportamiento nativo móvil fraudes electrónicos

Una nueva campaña de phishing se ha detectado en de marzo de 2019 que utiliza un mecanismo completamente nuevo, denominado como siendo extraordinariamente creativa. Se basa en el concepto de la página de suplantación. Los criminales van a confeccionar páginas y servicios que pueden imitar las páginas de destino legítimos de servicios y productos. En este caso particular, el mecanismo exacto que se utiliza es el comportamiento nativo y el diseño de los dispositivos IOS. Esto incluye tanto el comportamiento del navegador, barra de URL y animaciones de conmutación de la ficha.

En este caso particular, el sitio malicioso de hackers hecho está diseñado para aparecer como un símbolo Airbnb que pide a los usuarios para acceder a su perfil a través de un mensaje de conexión a Facebook. Cuando se hace clic sobre los usuarios se muestra una animación que muestra una animación de conmutación pestaña falsa. Esto hace que los usuarios creen que están interactuando con la red social. Superposiciones y compleja JavaScript y otras tecnologías basadas en web se utiliza con el fin de engañar a los usuarios.

Y a pesar de esto se presenta como un método muy complejo utilizado por los hackers hay varios defectos que se han identificado y que se pueden utilizar como un signo de la campaña de phishing. Las indicaciones de Facebook se presentan como ventanas externas en los navegadores Safari mediante el cual el comportamiento apropiado es presentar la ventana en una nueva pestaña. La dirección URL original aparecerá en una forma minimizada superpuesto encima de la barra de navegación de Facebook falsa. Si bien la campaña capturado está configurado para apuntar principalmente iOS usuarios móviles que se puede cambiar fácilmente a focu en otra plataforma como Android. El símbolo del usuario de Facebook puede ser canjeado por cualquier otro sitio falso medios sociales populares. Esto incluso se puede automatizar - los criminales pueden detectar automáticamente qué agente de usuario se está ejecutando y entregar la página de destino respectivo.

2019 Estafas de phishing #29 - Las estafas de phishing pizza de Domino

Muchos perfiles falsos son creados por los servicios de uso común. En marzo 2019 una campaña a gran escala fue descubierta para la creación de varias cuentas relacionadas con la cadena de pizza de Domino popular de restaurantes. La táctica utilizada por los piratas informáticos es a páginas de artesanías de toda red social popular que se hacen pasar por los canales oficiales. Pueden incluir contenido web tomado de la sociedad real y posicionarlo de manera que puede atraer a muchos usuarios a la misma. Los delincuentes a menudo utilizan perfiles de usuario falsos con el fin de impulsar las páginas gusto por los mensajes, suscribirse a ellos y la adición de comentarios. Esto puede ser automatizado a través de cuentas de hackers-hechos o robados los que se pueden comprar a granel en los mercados subterráneos oscuros.

Las muestras que hemos recuperados para su análisis muestran que los criminales tratan de ganar el interés de los visitantes, ofreciendo un regalo lucrativo que no es diferente que las tácticas de marketing comunes empleadas por Domino mismos pizza. Esto tiene dos objetivos principales:

  • Publicidad - Al hacer que los visitantes compartan la página / perfil para poder entrar en el sorteo de estafa que puede atraer a más usuarios a que por lo tanto en gran medida la mejora de su alcance.
  • Ingeniería social - Los delincuentes manipulan a las víctimas en el envío de información personal y más chantajearlos.

2019 Estafas de phishing #30 - La manipulación de autenticación

Una nueva estafa de phishing se ha detectado recientemente, mensajes de correo electrónico que utiliza para manipular a sus destinatarios en la interacción con un enlace y / o script malicioso. Los piratas informáticos detrás de la campaña de enfoque en las recientes noticias sobre las reglamentaciones europeas y del Reino Unido que requieren los visitantes para responder a los controles de seguridad adicionales en ciertas situaciones. En los próximos meses es rutina que van a tener que dar información adicional al realizar compras durante un cierto límite. La característica distintiva de esta práctica es que cada banco y tarjeta de crédito emisor puede determinar sus propios métodos y formas específicas de la aplicación de estos reglamentos. Si los usuarios quieren que los pagos que pasar por ellos necesitarán demostrar al sistema que les permiten. Esto se hace mediante un mecanismo de autenticación adicional que puede ser cualquiera de las siguientes:

  • Dispositivo móvil Token Autenticador - Este es un dispositivo que se emite para los titulares de tarjetas y salida voluntad una secuencia numérica que cuando entró en la línea de pago permitirá la operación de pasar.
  • Aplicación Mobile Authenticator - Se trata de un enfoque basado en software que va a crear el mismo código autenticador. la propia aplicación puede ser protegido por una verificación de PIN o huella digital.
  • Servicios de banca móvil - Los usuarios pueden permitir que las transacciones a través de sus aplicaciones de banca móvil.

Los hackers hacerse pasar por falsos y estas indicaciones que la recreación de cerca estos pasos. Los ataques dirigidos están dirigidas contra los clientes de los bancos seleccionados. Esto significa que los hackers han investigado nd estudiado cómo estos servicios son implementados por ellos.

2019 Estafas de phishing #31 - imitación de asesoramiento financiero

Los investigadores de seguridad han descubierto una campaña phshing continuo que utiliza otro enfoque familiarizado. Los usuarios de destino se enviarán mensajes tanto a sus bandejas de entrada personales y de la empresa con la intención de asesoramiento de banca personal spoofind. Esto se hace mediante la manipulación de ellos en la creencia de que los mensajes se originan en el departamento de nómina de su empleador o de su banco. Los elementos de la cabecera y pie de página se pueden personalizar en orer para aparecer exactamente como los que se envían desde la institución. Habrá un archivo de documento adjunto que dará lugar a la instalación de malware distintos. Algunas de las infecciones de ejemplo incluyen el siguiente:

  • Troyanos - Pueden ser amenazas genéricas que asumirá el control de las máquinas hackeadas y permitir que los delincuentes para robar sus datos. En otros casos, los documentos serán utilizados para implementar los troyanos bancarios complejos que pueden robar activa de fondos de una persona.
  • El ransomware - Estos son virus peligrosos que cifrar y archivos de usuario de bloqueo. Utilizando diversas técnicas de manipulación de los piratas informáticos se chantajearlos para que el pago de una “cuota de descifrado”.
  • Los mineros criptomoneda - Estos son los scripts o programas de tamaño pequeños que están diseñados para ejecutar secuencias de taasks complejos rendimiento pesada. Una vez que se ponen en marcha de la instalación local van a colocar una pesada carga sobre el rendimiento del equipo. Para cada tarea completada los piratas informáticos recibirán los ingresos generados directamente.

2019 Estafas de phishing #32 - Webmail falso indicador de conexión

Una de las tácticas de phishing más populares es la creación de campos login falsas de webmails. Pueden ser de marca o hacen aparecer tan genérico como mirando como sea posible. Para manipular a las víctimas a interactuar con ellos mediante la introducción en cuenta las credenciales de los delincuentes alojarlas en los nombres de dominio que suenan muy similar al popular servicio de este tipo. Otras tácticas incluyen la inclusión de los certificados de seguridad y la aplicación del diseño y la disposición robada.

Para distribuir estas páginas de inicio de sesión estafa aún más los hackers pueden utilizar una variedad de tácticas incluyendo las siguientes:

  • Incorporación de la escritura - Los enlaces a estas páginas web se pueden colocar en las redes de anuncios, sitios secuestrados y perfiles de redes sociales a través de perfiles falsos o robados. Cada vez que los usuarios hacen clic en ellos serán redirigidos a la solicitud de inicio de sesión asociado. Lo que es más peligroso es que los elementos necesarios se pueden colocar en las áreas del sitio, tales como banners, pop-ups y enlaces de texto.
  • Parte de una carga útil Malware - En muchos casos, el sitio web puede ser lanzado como parte de la interacción del usuario con los archivos. Pueden ser documentos maliciosos o instaladores de aplicaciones piratas informáticos a medida.
  • Instalación consecuente - Los mensajes de phishing se laucnhed y se muestran a los usuarios después de que hayan adquirido una infección previa. Este suele ser el caso de los troyanos y el malware avanzado que incluyen phishings como parte de su patrón de comportamiento.

2019 Estafas de phishing #33 - Mensajes de la Lotería de la empresa

La táctica de suplantación de identidad de la utilización de este método consiste en el envío de mensajes de correo electrónico a los usuarios finales de destino. Los hackers pueden ya sea a los buzones de correo de la empresa oa los correos electrónicos privados. En ambos casos, los delincuentes manipularán los destinatarios en la creencia de que su dirección de correo electrónico de empresa se ha entrado en una lotería y que han ganado un premio. Con el fin de que los fondos sean liberados de nuevo a ellos se les pide ponerse en contacto con su “oficial de pago”. En cuanto a la interacción con el usuario malicioso los hackers pueden esperar un comportamiento diferente y pueden personalizar sus campañas con diferentes acciones de los usuarios esperados. Los ejemplos incluyen lo siguiente:

  • Los archivos adjuntos - Las víctimas pueden incrustar documentos macro-infectados peligrosos que contienen información sobre cómo ponerse en contacto con este agente de pago. Los piratas informáticos pueden crear documentos en todos los formatos de archivo populares: documentos de texto, hojas de cálculo, presentaciones y bases de datos. Tan pronto como se abren scripts peligrosos intentarán ejecutar, esto se suele hacer mediante la presentación de un mensaje que va a solicitar a habilitar las macros para leer correctamente los contenidos.
  • Enlaces de malware - Los piratas informáticos pueden insertar enlaces de malware que redirigirá a páginas de hackers controlado o archivos de virus.

2019 Estafas de phishing #34 - Verificación página Microsoft

Esta es una táctica popular entre los piratas informáticos de Internet ya que dependen de los usuarios principiantes que pueden no diferenciarse de indicadores de conexión legítimos y los falsos. La razón por qué esto es así exitosa es el hecho de que el grupo criminal detrás de los ataques puede copiar hacia abajo los elementos de diseño y el diseño de los usados ​​por Microsoft. Las muestras capturadas muestra que los piratas informáticos utilizan una combinación de aviso de la conexión falsa а y una presentación de archivos de documentos. Los usuarios se les pida que tras la presentación de la información de sus cuentas tendrán acceso a los servicios prestados y el archivo citado. Teniendo en cuenta el hecho de que este incorpora dos escenarios muy comunes asumimos que el grupo de hackers se puede utilizar en diferentes esquemas. Algunas de las posibles variantes incluyen los siguientes:

  • Microsoft cuenta Iniciar sesión - Los piratas informáticos pueden acoger el inicio de sesión incita a los nombres de dominio que suenan similares que se asemejan a Microsoft y hacen que parezca que están accediendo al portal y los servicios operados por la empresa.
  • Recursos hipervínculos - Los piratas informáticos pueden enlazar los sitios en sus propios sitios y páginas de destino falsos. Incluso se pueden integrar como elementos integrados con el fin de aparecer como legítima diseño que lleva el logotipo y el estilo de Microsoft. En este caso, las direcciones URL pueden ser hábilmente ocultas y los usuarios se enfrentan a grandes dificultades para saber que son falsos.
  • URL de redireccionamiento - La página de inicio se puede acceder haciendo clic en el URL acortada redirige y otros elementos relacionados que se pueden insertar en varias páginas de hackers controlado.
  • Entrega de carga útil - Los piratas informáticos pueden insertar enlaces a la página de malware en varios portadores de archivos. El mecanismo más común es la creación de documentos de macro-infectados en todos los formatos populares: documentos de texto, hojas de cálculo, bases de datos y presentaciones. Tan pronto como se abren un indicador se generó pidiendo a los usuarios habilitar las macros. Si se hace esto los navegadores web instalados abrirán el sitio de redirección.

2019 Estafas de phishing #35 — Los reembolsos de Thomas Cook

Recientemente, un montón de dominios asociados con las estafas de phishing cocinero de Thomas ha sido detectado por las compañías de seguridad. Estos dominios están registrados o menos al mismo tiempo y de acogida falsa información de reembolso y formas relacionadas con Thomas Cook. Muchos de ellos usan nombres que se relacionan con el gigante de turismo y el diseño uso y el contenido que es similar a los que son utilizados por la empresa.

El objetivo principal de estos sitios es manipular los visitantes haciéndoles creer que han accedido a una página legítima de aterrizaje y que necesitan para entrar en su información personal con el fin de emitir un reembolso. El tipo de informaton que se plantea es la siguiente: El nombre completo de la persona, correo electrónico, número de reserva, tipo de reserva, costo de la reserva y cualquier comentario adicional.

2019 Estafas de phishing #36 - Equipos Microsoft Phishing

Un grupo de hackers está utilizando un mecanismo alternativo que utiliza falso “Equipos de Microsoft” mensajes de correo electrónico para manipular los receptores en la interacción con ellos. Los LNKs incrustados en ellos contaned conducirán a especialmente diseñado sitios de hackers controlado que va a redirigir las víctimas a un mini sitio local. Para que esto funcione correctamente los mensajes de correo electrónico tendrá que lanzar con ciertos scripts que extraer información respecto de geolocalización de la víctima. Esto incluye las cookies que se reunirán datos como el siguiente:

  • Dirección IP
  • Geolocalización
  • Las métricas del navegador
  • Condiciones de referencia

Los enlaces incorporados tendrán un identificador especial que significa que es muy probable que se envían utilizando un conjunto de herramientas de hackers controlado especialmente configurado. Es muy posible que un grupo de hackers experimentados está detrás de él. El análisis de seguridad demuestra que las secuencias de comandos de correo electrónico incluida también interactúan con los navegadores web installé.


Quitar 2019 Las estafas de phishing desde el ordenador

Con el fin de asegurarse de que el 2019 Estafas de phishing están totalmente pasado de su ordenador, le recomendamos que siga las instrucciones de eliminación por debajo de este artículo. Se han dividido en los manuales de eliminación manual y automático para que puedan ayudar a eliminar esta amenaza basándose en su experiencia de eliminación de malware. Si la extracción manual no es exactamente algo que usted se sienta seguro al hacer, recomendaciones son para eliminar este malware o comprobar si se ha infectado su ordenador a su forma automática mediante la descarga y el escaneo de su ordenador a través de un programa anti-malware avanzado. Este tipo de software será efectiva asegurarse de que su PC está totalmente asegurado y que las contraseñas y los datos permanecen seguros en el futuro.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...