Los usuarios son víctimas de las estafas de phishing de Google Drive

Los spammers han aprovechado sitios populares para compartir archivos como Google Drive para prácticas de phishing lejos de los grandes filtros corporativos. El hecho de que estén recurriendo a servicios de almacenamiento y sincronización de archivos para llevar a cabo sus estafas ha hecho que los usuarios pierdan la confianza en los enlaces conocidos. Más sobre esta crisis de seguridad a continuación.

Los usuarios son víctimas de Google Drive Bait

Los usuarios son víctimas de Google Drive Bait

Los spammers usan Google Drive como cebo

El proceso de ataque es bastante simple. El destinatario que también es la víctima, en este caso, recibe un correo electrónico o SMS que lo insta a hacer clic en él. El texto en estos correos electrónicos y SMS contiene enlaces a sitios populares como Google Drive, AWS, Azure y Alibaba. Nunca se le pasaría por la mente que el destinatario podría estar infectado con estos enlaces populares. Los destinatarios no solo caen en estas trampas convincentes, sino que también terminan con datos robados o una violación de seguridad masiva.

Ofrecer a estos destinatarios enlaces a sitios en los que usualmente confían y hacen clic en un instante, es la trampa de los spammers. Los creadores de malware han optado por este nuevo enfoque en lugar del anticuado de enviar enlaces a nuevos dominios controlados por atacantes. Es fácil señalar por qué el primer método podría fallar potencialmente. Los destinatarios podrían evitar fácilmente hacer clic en enlaces que no conocen o de los que no han oído hablar antes. Pero, en el segundo caso, hacer clic es casi inevitable.

  Cómo la aplicación Venmo hace públicos los datos privados

¿Qué es el phishing??

El phishing se ha convertido en una de las técnicas de piratería más populares hoy en día. En cierto sentido, no es realmente piratería. El proceso se centra en engañar a un destinatario con un cebo que de otro modo parecería confiable. Cuando el destinatario cae en la trampa, los phishers obtienen acceso a las cuentas personales de las víctimas. Eso incluye sus datos bancarios y de tarjetas de crédito, credenciales y todo tipo de información.

Los ataques de phishing no requieren un amplio conocimiento de la computadora. Llevar a cabo el ataque no necesita métodos de codificación. Es tan fácil que el novato cibercriminal puede lograrlo. Los desarrolladores de malware llevan a cabo estos ataques por múltiples razones, no solo para obtener ganancias financieras. La explotación de la información financiera de los usuarios no es la única razón por la cual los delincuentes operan estafas de phishing. Un acosador o un amante podrían ejecutar una estafa de phishing para averiguar qué estás haciendo o qué estás haciendo en línea.

Sobre el phishing

El aumento de los ataques de phishing ha afectado a los usuarios web tanto corporativos como habituales en gran medida. Aunque las empresas de seguridad actualizan su software regularmente para detectar ataques de phishing, Los creadores de malware de alguna manera logran encontrar una escapatoria. Si los destinatarios hacen clic en los enlaces e interactúan con lo que se envía, las consecuencias pueden ser graves. Verá, los creadores de malware solo están mejorando con el tiempo. Están ideando formas sin precedentes para vencer al software de seguridad. Ahora, estas estafas de phishing se han vuelto más sofisticadas con sus intentos. Actualmente están utilizando servicios populares de almacenamiento de archivos como cebo. Por eso es importante que aprenda sobre principales signos de correo electrónico fraudulento de phishing para evitarlos.

  ¿Qué es intra? Conozca la nueva aplicación de cifrado de Android de Google

Consejos sobre cómo mantenerse a salvo contra el phishing

Aquí hay algunos consejos que pueden ser útiles contra los ataques de phishing.

Cuidado con los correos electrónicos

Le recomendamos que no haga clic al azar en ningún correo electrónico. Asegúrese de saber quién es el remitente antes de abrir cualquiera. Además, debe asegurarse de que cada cuenta suya tenga una contraseña diferente. De esta manera, los hackers no podrán acceder a todas sus cuentas si ese es el caso.

Cuidado con las ventanas emergentes

Algunos phishers llevan a cabo sus intentos a través de ventanas emergentes. Un hacker podría inyectar un virus en su sistema. De esta manera, cada vez que abre el sitio web de su banco, aparece una ventana emergente de aspecto similar. La ventana emergente fraudulenta solicita su nombre de usuario y contraseña. Le recomendamos que no ingrese su información personal en una ventana emergente.

HTTPS

La mayoría de los bancos usan HTTPS porque es más fuerte y seguro que HTTP. Asegúrese de que el sitio web de su banco dice https: // en la barra de direcciones y no http: // y muestra un icono de candado en la barra de direcciones del navegador.

Usar autenticación de dos factores

La mayoría de los bancos, servicios de redes sociales y servicios de correo electrónico utilizan la autenticación de dos factores. Esto significa que incluso si alguien robó su contraseña, él / ella no podrá iniciar sesión en su cuenta. Esto se debe a que habrá otro paso de autenticación para identificar al usuario. Normalmente, tales incidentes involucran el teléfono, lo que significa que el criminal debe tener su contraseña y su teléfono para abrir su cuenta.

Usa una VPN

VPN como ExpressVPN son las herramientas de ciberseguridad que necesita para mantenerse seguro en línea. Muchas VPN vienen con un software particular que bloquea el malware. Además, las VPN encriptan sus datos de manera que ningún tercero pueda acceder a ellos. La tecnología crea un túnel seguro donde se mantiene toda su información confidencial. En general, las VPN lo protegen de una serie de ataques como el phishing. 

  La jirafa hacker cuelga su sombrero - PewDiePie ¡Hackers renuncian!

Por qué usar Google Drive?

Según Netskope, el uso de sitios públicos de alojamiento de archivos hace que sea más fácil moverse de un sitio a otro. Es más fácil saltar de un lado a otro cuando se eliminan los enlaces o las cargas. Los delincuentes y los spammers descubrieron que este método es más efectivo en lugar de perder el tiempo de manera ineficaz cuando se eliminan todos los dominios utilizados con fines delictivos.

Comentario

Netskope sugirió lo siguiente en su reciente investigación sobre el caso de los correos electrónicos de phishing utilizando servicios comunes de intercambio de archivos y almacenamiento de objetos: “Incrustar enlaces a servicios confiables ayuda a los atacantes a eludir los filtros de contenido tradicionales, como los filtros de spam, que de lo contrario podrían bloquear las estafas. “

Abhinav Singh de Netskope emitió un comunicado que decía: “Si bien actualmente solo se utiliza para estafas de larga duración dirigidas a personas. Estas técnicas también podrían usarse para dirigirse a empresas que utilizan servicios como Google Drive. Deberíamos comenzar a educar a los usuarios y establecer controles para protegernos de la avalancha de atacantes que abusan de los servicios en la nube “.

Conclusión

Aunque la conciencia pública sobre las técnicas de infosec está aumentando, los ciberdelincuentes, los spammers y los piratas informáticos están encontrando formas de infiltrarse en ellos. En el mundo cibernético de los delitos, las técnicas específicas para el phishing y la ingeniería social están ganando popularidad. Es por eso que las empresas de infosec deben difundir la conciencia sobre este tema. Por lo que parece, estas técnicas están dando sus frutos. Puedes seguir los consejos en el que es phishing artículo para mantenerse a salvo de los piratas informáticos. Un poco de precaución puede hacer que su presencia en línea favorezca.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me