Los estafadores enviaron correos electrónicos de phishing promocionando distribuciones de tokens como si fueran estas grandes compañías
23.01.2024 • 10:09hs • Campaña de phishing
Campaña de phishing
Ciberdelincuentes robaron más de u$s580.000 simulando ser Cointelegraph, WalletConnect y Token Terminal
Ciberdelincuentes robaron más de u$s580.000 a víctimas desprevenidas en un ataque de phishing en curso, que utiliza direcciones de correo electrónico que imitan a importantes compañías de Web3, incluyendo Cointelegraph, WalletConnect y Token Terminal.
El investigador de criptomonedas ZachXBT señaló una dirección en varias cadenas en su canal de Telegram que ha acumulado más de u$s580.000 de criptomonedas robadas desde que se enviaron los correos electrónicos de phishing.
WalletConnect también advirtió a los usuarios en X que estaba al tanto del correo electrónico de phishing, que instaba a los usuarios a reclamar el enlace malicioso del airdrop.
La advertencia de WalletConnect
"Somos conscientes de un correo electrónico que parece haber sido enviado desde una dirección de correo electrónico vinculada a WalletConnect, instando a los destinatarios a abrir un enlace para poder reclamar un airdrop. Podemos confirmar que este correo electrónico no fue enviado directamente por WalletConnect ni por ninguna afiliada de WalletConnect"
Se aconseja a los inversores que tengan precaución al interactuar con todos los correos electrónicos que afirmen anuncios de airdrop inesperados, señaló Cointelegraph.
Inteligencia artificial: cómo se utilizada para ataques phishing
La IA también puso en jaque la ciberseguridad de las personas a causa de la creciente difusión de datos personales y vitales que se traducen en un aumento meteórico en la cantidad de ataques, combinados con técnicas cada vez más sofisticadas diseñadas para violar y dañar organizaciones.
Los ataques al almacenamiento en la nube y las aplicaciones de colaboración aumentaron 148%, mientras que el correo electrónico lidera como el principal vector de ataque.
Entre estas maniobras empleadas por los ciberdelincuentes, el phishing fue la amenaza más generalizada, con casi 69% de todos los ataques registrados y que mantienen 45% de participación en aquellos que generaron algún daño económico.
El uso de la inteligencia artificial para ciberataques crece en todo el mundo, a partir de la creciente difusión de datos personales
La situación es aún más grave cuando se trata de ataques sobre el correo electrónico empresarial (BEC), con un crecimiento de 75%.
En este sentido, Microsoft fue la marca más suplantada en e-mails, más del triple que la segunda en la lista, LinkedIn.
Mientras que los ataques vía estafas telefónicas también experimentaron un crecimiento sustancial de 300%.
ChatGPT: cómo la emplean los ciberdelincuentes al chatbot para realizar estafas
Entre las distintas herramientas de IA que existen en el mercado, ChatGPT es la que más ganó popularidad últimamente, el cual ya es utilizado por individuos y organizaciones, razón suficiente para que los ciberdelincuentes se hagan pasar por la marca.
La fase inicial del ataque implica que la víctima reciba un correo electrónico que parece legítimo, supuestamente enviado por OpenAI, empresa desarrolladora del popular chatbot.
Concretamente, el correo electrónico solicita al destinatario que verifique su dirección de correo electrónico para poder seguir usando la configuración de su cuenta de ChatGPT.
ChatGPT, la IA del momento, es la herramienta de última moda utilizada por ciberdelincuentes para ataques de phishing
Para engañar a la víctima, los atacantes manipulan el dominio del remitente para que parezca que el correo electrónico se originó en el soporte de IT de su organización. Dentro del correo, se proporciona un botón "verificar su correo electrónico", que contiene un link engañoso.
Al hacer click en el enlace, la víctima es redirigida a un sitio web falso diseñado parecido al sitio legítimo de su organización, donde se le solicita al usuario que ingresen sus credenciales de inicio de sesión.
Aunque el primer intento de inicio de sesión devuelve un mensaje de error, los atacantes ya capturan los datos confidenciales de la víctima al haber ingresado al enlace. Posteriormente, un segundo intento de inicio de sesión redirige a la víctima a su propio dominio (es decir, el dominio legítimo de la organización).
"La redirección ocurre porque el código personal usa una variable my slice "window.location.replace()" para construir una nueva URL (…) y reemplazar la URL falsa existente", explicaron desde BTR.