Empresas y Negocios

Un nuevo ataque que suplanta a PayPal intenta estafar el pago a los ciudadanos

Esta estafa utiliza lo que se denomina “recolección de números de teléfono” para más tarde llevar a cabo una serie de ataques, ya sea a través de mensajes de texto, llamadas o mensajes de WhatsApp.

Avanan, una empresa de Check Point® Software Technologies Ltd., un proveedor líder de soluciones de ciberseguridad a nivel mundial, descubrió una nueva ciberestafa que suplanta a la compañía Paypal. En noviembre, Check Point Software informaba de un ataque similar que suplantaba a Amazon. La amenaza funcionaba utilizando enlaces legítimos de Amazon, guiando al usuario para que hiciese una llamada telefónica para cancelar un pedido ficticio.

Ahora apareció una campaña similar, esta vez suplantando la identidad de PayPal. Al igual que el email de Amazon, la única forma de «cancelar» el pedido es llamar a un número de teléfono. Desde abril de 2022, los investigadores de Avanan han observado un aumento de los ciberataques que suplantan a marcas populares como PayPal, utilizando una carta de confirmación de pedido para inducir a llamar a un teléfono de asistencia, donde se intentará robar la información bancaria.

Metodología de ataque

En esta amenaza envían lo que parece una confirmación de pedido de PayPal. En ella se indica al usuario que compró más de 500 dólares en DogeCoin. Para cancelar el pedido, pueden llamar a un número de atención al cliente.

La idea no solo es obtener información financiera, sino también el número de teléfono del usuario final. Esta estafa utiliza lo que se denomina “recolección de números de teléfono”. En lugar de cosechar credenciales para los inicios de sesión online, obtiene fácilmente el contacto a través de la función de identificación de llamadas. Una vez que lo obtienen, pueden llevar a cabo una serie de ataques, ya sea a través de mensajes de texto, llamadas o mensajes de WhatsApp. 

El número que aparece en el correo electrónico con sede en Hawái estuvo vinculado a estafas en el pasado. Al llamar, piden el número de la tarjeta de crédito y el CVV para “cancelar” el cargo. Este ataque también funciona porque no hay ningún enlace en el cuerpo del correo electrónico. Cuando hay un link, la solución de seguridad del email puede comprobarlo para ver si es malicioso o no. Si no la tiene, es mucho más difícil. Con la combinación de ingeniería social en forma de lo que parece un pago fraudulento, y la ausencia de enlaces maliciosos, se trata de un ataque complicado que resulta difícil de detener.

Mejores prácticas para evitar estas ciberestafas

  1. Mirar la dirección del remitente del correo electrónico.
  2. Comprobar la cuenta de PayPal. Así serán conscientes de que el pedido en cuestión no está en su cuenta.
  3. No incluir a las grandes empresas en las listas de permitidos, ya que estas empresas suelen estar entre las más suplantadas. 
  4. No llamar a números desconocidos.

Sigue Check Point Research vía:

Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Escribe un comentarios