Seguridad

“Phising”: Las 10 marcas más suplantadas por los cibercriminales en 2021

La suplantación de identidad de empresas conocidas a través de correos o sitios web falsos ha crecido durante la pandemia por el auge del teletrabajo

Es fundamental actualizar la aplicación Microsoft Teams en Android.
Es fundamental actualizar la aplicación Microsoft Teams en Android.DADO RUVICREUTERS

La suplantación de identidad, también conocida como phishing, es una de las tácticas más empleadas por los cibercriminales. Se ha visto favorecida por el crecimiento del teletrabajo desde que comenzó la pandemia y consiste en engañar a la víctima haciéndose pasar por una marca de confianza. Por ejemplo, un mail falsificando un mensaje de DHL o una web que simular ser la entrada a cualquier servicio de Microsoft.

Los objetivos pueden ser variados e incluso no inmediatamente obvios, pero generalmente se busca engañar al usuario para que facilite sus credenciales intentando acceder a una web que no es lo que aparenta. Si eres un empleado que ahora teletrabaja cómodamente en su domicilio, hay más posibilidades de llegar a ti y hacerte caer en el engaño que si estás protegido tras la infraestructura de tu empresa.

La clave es presentarse como una entidad de confianza y por eso las grandes marcas son las más utilizadas por este tipo de estafas. De acuerdo con la firma de seguridad Barracuda Networks, las 10 marcas más utilizadas en este tipo de esquemas criminales en 2021 son las siguientes, de menos a más.

10) Facebook (2%).

9) Xerox (2%).

8) Dropbox (3%).

7) USPS (4%).

5) DocuSign (5%).

6) eFax (7%).

4) Google (8%).

3) DHL (8%).

2) WeTransfer (18%).

1) Microsoft (43%).

La diferencia con la que Microsoft se sitúa como la marca más empleada en tácticas de phishing tiene todo el sentido con la miriada de servicios que presta a empresas y particulares. Entre ellos destaca Office 365, la versión en la nube de la suite ofimática de Microsoft a la que se accede vía web con un usuario y contraseña y que ya emplean el 79% de las empresas.

Los delincuentes envían alertas de seguridad falsas o información de actualización que requiere a la víctima introducir sus credenciales de acceso en una web falsificada que simula ser la del servicio. Basta con que un solo empleado caiga en la trampa para facilitar el acceso a la red corporativa de los ciberdelincuentes.

Barracuda Networks recuerda el caso de la empresa Colonial Oil Pipeline que este mismo año tuvo que pagar cuatro millones y medios de dólares al ser víctima de un ataque de ransomware que se inició usando contraseñas comprometidas.