Ataque de phishing utiliza un reloj de cuenta atrás para asustarte y que entregues tus contraseñas

Un nuevo y astuto ataque de phishing, intenta manipular a las víctimas para que introduzcan su nombre de usuario y contraseña afirmando que su cuenta será eliminada si no lo hacen, y utiliza una cuenta atrás para aumentar la presión.

Este ataque de phishing comienza con un mensaje que pretende advertir al destinatario de que se ha bloqueado un intento de acceder a su cuenta desde un lugar que no ha utilizado antes, y que debe hacer clic en un enlace para verificar su dirección de correo electrónico.

Este tipo de táctica del miedo es habitual en los ataques de phishing, ya que los ciberdelincuentes saben que si envían a las víctimas a un estado de urgencia es más probable que sigan las instrucciones, sobre todo si les han dicho que algo va mal en su cuenta.

Lo que diferencia a este ataque de otros es que parece tomar prestada una táctica de las bandas de ransomware: mostrar un reloj de cuenta atrás en el sitio de phishing. El cronómetro marca una hora, afirmando que el usuario debe introducir su nombre de usuario y contraseña para «validar» su cuenta antes de que el reloj de la cuenta atrás llegue a cero, de lo contrario su cuenta -e incluso las de otros- será eliminada.

No se trata de una advertencia real, e incluso si el temporizador de la cuenta atrás llega a cero, no se eliminará nada, pero la táctica está diseñada para que la víctima entre en pánico y siga las instrucciones. Es una técnica similar a la utilizada por los grupos de ransomware.

Si el usuario al que va dirigido el correo electrónico de phishing introduce sus credenciales de inicio de sesión, éste afirma que ha utilizado una contraseña incorrecta o dice que los datos de inicio de sesión son aceptados, antes de redirigirlo a la página principal de su empresa. En ambos casos, el resultado es el mismo: el atacante roba el nombre de usuario y la contraseña.

Hay varias maneras en que los atacantes podrían abusar de las credenciales de inicio de sesión legítimas. Podrían utilizarlas para acceder ellos mismos a la red y robar datos, ayudar a obtener acceso a otras cuentas o incluso plantar ransomware u otro malware. También podrían vender las contraseñas robadas a otros ciberdelincuentes para utilizarlas en sus propias campañas ilícitas.

Zi zoom

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.