MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

  • Home
  • ‘Iniciar sesión para continuar’ y sufrir : Los atacantes abusan de los servicios legítimos para robar credenciales

‘Iniciar sesión para continuar’ y sufrir : Los atacantes abusan de los servicios legítimos para robar credenciales

Según Check Point Harmony Email Researchers, la recolección de credenciales ha sido continuamente el principal vector de ataque, con un 59% de los ataques registrados. También desempeña un papel importante en el “Business Email Compromise (BEC)”, con un 15% de los ataques realizados.

Para robar y recopilar las credenciales del usuario, los correos electrónicos de phishing contienen una URL maliciosa o un archivo adjunto. Según la telemetría de Check Point, más del 50% de los archivos adjuntos maliciosos son archivos HTML. Para engañar al usuario, muchos de esos archivos adjuntos tienen la forma de una página de inicio de sesión camuflada de servicios y proveedores conocidos como Microsoft, Webmail, etc.

El usuario introduce sus credenciales en el formulario de inicio de sesión falso, hace clic en enviar y las credenciales se envían al actor malicioso, normalmente a través de un servidor web o de la API de Telegram.
Durante los últimos meses, CPR ha observado campañas en curso que incluyen miles de correos electrónicos que se aprovechan de servicios legítimos como EmailJS, Formbold, Formspree y Formspark para recopilar estas credenciales robadas.
Todos estos servicios son creadores de formularios en línea que permiten crear formularios personalizados para su sitio o aplicación web y son utilizados por muchos desarrolladores.
Estos servicios proporcionan una interfaz fácil de usar para crear formularios que se pueden incrustar en su sitio web o aplicación. Pueden ofrecer varios tipos de campos de formulario, como campos de entrada de texto, botones de radio, casillas de verificación, menús desplegables, etc., para que pueda recopilar información de los usuarios de forma estructurada.
Una vez que el usuario envía el formulario, el servicio se encargará de procesar los datos del formulario y recopilar las credenciales robadas.

Los clientes de Check Point Threat Emulation están protegidos contra este ataque.
La velocidad y sofisticación de los ataques evasivos de día cero y phishing requieren AI Deep Learning para predecir y bloquear el comportamiento malicioso sin intervención humana.

Los clientes de Check Point permanecen protegidos contra este tipo de ataques de phishing.


Check Point Titan revoluciona la prevención de amenazas y la gestión de la seguridad con AI Deep Learning, servicios avanzados en la nube, seguridad IoT integrada y rendimiento de autoescalado del firewall para aplicaciones de misión crítica.

Cómo detectar los correos electrónicos de phishing y mantenerse protegido.

Formación sobre concienciación en materia de seguridad:Los correos electrónicos de phishing están diseñados para engañar a los empleados para que realicen una determinada acción. Formar a los empleados para que reconozcan y respondan correctamente a los intentos de ataque de phishing es esencial para mitigar la amenaza de phishing.

Filtrado del correo electrónico:En ocasiones, los phishers utilizan un correo electrónico similar al legítimo, como user@cornpany.com en lugar de user@company.com, o incluso aprovechan enlaces maliciosos.

Para comprobarlo, pase el ratón por encima de un enlace y compruebe que va al lugar correcto antes de hacer clic en él. Muchas de las técnicas habituales de phishing, como los enlaces maliciosos y las direcciones de correo electrónico parecidas, pueden ser detectadas por el software. Una solución de filtrado de correo electrónico puede identificar los correos electrónicos de phishing basándose en estas señales de advertencia y bloquearlos para que no lleguen a la bandeja de entrada del destinatario.


Buscar archivos adjuntos maliciosos: Los archivos adjuntos maliciosos son un medio habitual de distribución de programas maliciosos por correo electrónico. Analizar los archivos adjuntos maliciosos y evaluarlos en un entorno aislado permite a una organización detectar y prevenir la distribución de malware.

Cuidado con la ortografía y la gramática: Los correos electrónicos de phishing suelen contener faltas de ortografía y errores gramaticales. Si un correo electrónico suena mal o no coincide con la voz del supuesto remitente, es probable que se trate de una estafa.

Solución DLP:Algunos ataques de phishing están diseñados para robar información confidencial de una organización a través del correo electrónico. Una solución de prevención de pérdida de datos (DLP) puede ayudar a detectar y bloquear este intento de filtración.

leave a comment