Yahoo fue la marca más phishing del 4T’22, según una investigación

Yahoo fue la marca más phishing del 4T’22, según una investigación

La empresa de servicios web Yahoo fue la marca más suplantada en los ataques de phishing durante los últimos tres meses de 2022. Esto es según el último informe Brand Phishing de la firma de ciberseguridad Check Point , que destaca las marcas que los actores de amenazas imitan más para atraer a las personas a divulgar sus datos personales. datos.

El informe dijo que el 20% de los intentos de phishing de marca imitaron a Yahoo. Según se informa, esto es el resultado de campañas de phishing en las que los ciberdelincuentes enviaron correos electrónicos que contenían el asunto «Premio de Yahoo» y remitentes como «Promoción de premios», «Centro de premios», «Información ganadora» o «Ganador de premios».

El contenido del correo electrónico informaba a los destinatarios que habían ganado cientos de miles de dólares por cortesía de Yahoo. Sin embargo, para poder reclamar esto, tenían que enviar su información personal y datos bancarios, una estratagema obvia para robar los datos confidenciales de la víctima. El correo electrónico incluso llega a decirles a los destinatarios que no le digan a la gente que ganó el premio debido a problemas legales.

DHL es la segunda marca más suplantada en el informe de Check Point con un 16 % , mientras que Microsoft ocupa el tercer lugar con un 11 %. Otras marcas que hicieron la lista incluyen Google, LinkedIn, WeTransfer, Netflix, FedEx, HSBC y WhatsApp.

Finalmente, el estudio encontró que la tecnología fue la industria con más probabilidades de ser imitada por los phishers en el 4T’22, seguida por el envío y las redes sociales.

Para protegerse de los ataques de phishing, siempre tenga cuidado al abrir enlaces o descargar archivos adjuntos de correos electrónicos no solicitados, ya que podrían contener malware. Además, acostúmbrese a verificar la URL del sitio en el que se encuentra. Por ejemplo, si la URL no comienza con yahoo.com, es probable que sea fraudulenta. Por último, habilite la autenticación de dos factores si está disponible para asegurarse de que los actores de amenazas no puedan infiltrarse en su cuenta, incluso si accidentalmente les da su nombre de usuario y contraseña.

Fuente: Seguridad de Check Point

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *