18 C
Tegucigalpa

Correos electrónicos de los estudiantes son usados para propagar mensajes falsos

Lo más reciente

Los delincuentes envían contenidos ofreciendo ofertas o premios para llamar la atención de las víctimas.

Por Infobae

El uso de correos electrónicos de estudiantes en campañas de phishing se está convirtiendo en una tendencia de ciberataque conocida como Business Email Compromise (BEC) y que tiene un alto nivel de efectividad debido a la confianza que dan este tipo de direcciones.

Investigadores de Check Point fueron los encargados de identificar el aumento en la toma de control de cuentas de correo electrónico asociadas a estudiantes y su uso en campañas de estafa.

Históricamente, los ataques BEC solían centrarse en cuentas de correo empresariales. Sin embargo, la modalidad BEC 2.0 ha introducido un nuevo enfoque, donde los atacantes “secuestran” cuentas de correo de estudiantes y las utilizan para llevar a cabo sus amenazas.

La dificultad radica en la complejidad de detectar estos ataques, ya que se valen de servicios de correo legítimos y portales web, lo que dificulta la identificación y prevención de dichas campañas.

¿Cómo funciona un ataque BEC?

Los ciberdelincuentes, una vez obtienen acceso a una cuenta de correo de estudiante, aprovechan esta oportunidad para enviar mensajes de phishing. En la práctica, esto significa que un atacante puede enviar contenido engañoso a la lista de contactos del estudiante, haciéndose pasar por la víctima legítima.

Un ejemplo de esta táctica es un correo electrónico que incluye lenguaje informal y cercano, junto con elementos de urgencia y recompensas llamativas. Los ciberdelincuentes pueden utilizar frases como “este es el tercer intento de contacto” o prometer una suma considerable de dinero. Estas señales deberían generar alarmas entre los destinatarios.

Además, los atacantes a menudo emplean direcciones de correo electrónico incompletas en las que las palabras reemplazan a los símbolos para evitar la detección por parte de soluciones de seguridad. Estas direcciones pueden apuntar a dominios legítimos o, en ocasiones, a dominios que parecen legítimos, como “fiancier.com,” un servicio legítimo de correo electrónico que ha sido asociado con campañas de phishing anteriores.

“Se espera un crecimiento en los ataques de phishing de tipo BEC 2.0 y 3.0, ya no solo relegados al entorno empresarial”, aseguró Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Además, el directivo afirmó que los profesionales de seguridad deben contar con conocimientos para identificar este nuevo tipo de variantes y también es fundamental que actualmente cuenten “con una infraestructura de ciberseguridad completa para evitar los daños”.

spot_img

        

       

Destacados

Honduras queda excluida de la Cuenta del Milenio por falta de control de la corrupción

Honduras volvió a quedar excluida de la Corporación del Reto del Milenio (MCC) para 2025, tras obtener una de las calificaciones más bajas en control de corrupción desde que el Banco Mundial comenzó sus mediciones en 1996.

Noticias relacionados