Los clientes de KFC y McDonald’s fueron objeto de campañas de phishing en Arabia Saudí, Emiratos Árabes Unidos y Singapur, y los atacantes consiguieron robar los datos de pago de algunos de ellos.
Detectada por los investigadores de seguridad de CloudSEK, la primera de estas campañas funcionaba a través de un dominio que se hacía pasar por Google Play Store y mostraba una aplicación maliciosa basada en el navegador Chrome.
Además, el equipo también descubrió un segundo sitio web que apuntaba al phishing centrado en KFC.
Según el aviso, el formulario estaba bien diseñado, proporcionando a los usuarios sugerencias mientras rellenaban sus direcciones utilizando la API de Google Maps. Además, el sitio sólo aceptaba los datos de las tarjetas de pago que satisfacían el algoritmo de Luhn para garantizar que las tarjetas enviadas fueran válidas.
Utilizando DNS pasivo y búsquedas de IP inversas, los investigadores de CloudSEK descubrieron dominios adicionales alojados en los servidores utilizados por el sitio que suplantaba a KFC y McDonald’s.
«Los usuarios deben estar atentos cuando visiten los sitios y envíen su información personal y bancaria», advirtió CloudSEK.
El aviso también sugiere a las empresas que identifiquen y denuncien los dominios que suplantan nombres de marcas y marcas comerciales y que creen campañas de concienciación inclusivas para educar a los clientes sobre los procesos de la organización.
En términos más generales, los actores de las amenazas evolucionan constantemente en sus tácticas, y eso se aplica también a los intentos de phishing. Por ejemplo, los investigadores de seguridad de Proofpoint han detectado recientemente campañas de phishing que utilizan Microsoft Sway.







