Un informe revela las firmas más utilizadas por los ciberdelincuentes en sus intentos por robar información personal o claves bancarias
16 nov 2023 . Actualizado a las 10:33 h.Casi 375.000 ciberdelitos se perpetraron en España durante el 2022, un 22 % más que el año anterior. La mayoría, más de un 90 %, fueron estafas. Son datos del Ministerio del Interior. El cibercrimen sigue creciendo de modo imparable y las marcas, sobre todo las reconocidas, son el disfraz perfecto para los estafadores.
Un informe de la compañía de ciberseguridad Check Point recoge las marcas que más imitaron los ciberdelincuentes en sus intentos por robar información personal o claves, durante los últimos meses. El estudio recoge datos a nivel mundial y la primera firma en el ránking es la multinacional americana de retail, Walmart. La cadena de grandes almacenes, que factura cerca de 600.000 millones de euros cada ejercicio, ha subido del sexto puesto al primero de la lista y es el protagonista del 39 % de los intentos de estafa con marcas en todo el mundo
En el ránking sigue Microsoft, que acapara el 14 % de los ciberdelitos, mientras que la compañía multinacional de servicios financieros Wells Fargo se sitúa en el tercer puesto con un 8 %. La imagen de Microsoft es especialmente utilizada por los ciberdelincuentes por sus servicios de correo electrónico, que se convierten en una vía de entrada para el robo de datos sensibles.
Conseguir información bancaria de la víctimas es uno de los fines últimos de las estafas. Por eso Mastercard, la segunda corporación más grande a nivel mundial de procesamiento de pagos, entra por primera vez al Top10 de esta lista, situándose novena. Antes de ella están Google, Amazon, Apple y Home Depot. La última firma en el ránking es Netflix.
Ránking de empresas más suplantadas
1. Walmart (39 %)
2. Microsoft (14 %)
3. Wells Fargo (8 %)
4. Google (4 %)
5. Amazon (4 %)
6. Apple (2 %)
7. Home Depot (2 %)
8. LinkedIn (2 %)
9. Mastercard (1 %)
10. Netflix (1 %)
El informe también advierte especialmente de un incremento en las campañas de phising para intentar suplantar a Amazon. El término se refiere una práctica que consiste en que un estafador envíe un correo electrónico o mensaje de texto de apariencia inofensiva para hacer caer al usuario en una ciberestafa. «El phishing continúa siendo una de las formas de ciberataques más comunes y vemos cómo marcas de muy diferentes sectores se siguen suplantando, ya sean de retail, tecnología o del sector bancario. El uso cada vez más extendido de la inteligencia artificial hace que sea más difícil diferenciar entre un email verdadero y otro fraudulento», explica Eusebio Nieva, director técnico de Check Point para España y Portugal.
El modus operandi de los estafadores suelen ser páginas web falsas. Las crean con un nombre del dominio muy parecido y un diseño similar. El enlace al sitio web falso puede enviarse a los usuarios por correo electrónico o mensaje de texto. Y casi siempre contiene lo mismo: un formulario destinado a robar las credenciales de pago de los usuarios u otra información personal.
Por ejemplo, en el caso de Amazon, una de las técnicas más habituales es un correo electrónico que demanda a un usuario confirmar un pedido. El asunto del mail contiene frases similares a esta: «Tu pedido de Amazon.com». En el interior, se anima al destinatario a hacer click sobre un enlace para verificar el estado de su paquete, o consultar detalles sobre su envío.
En el ránking de las marcas más suplantadas solo hay una red social: LinkedIn, que aparece en el octavo puesto. El pasado agosto, los analistas de Check Point identificaron un correo electrónico que suplantaba la identidad de la firma. El asunto decía: «Tienes ocho nuevos mensajes de empresas de ___», y contenía un breve mensaje informando a los destinatarios de mensajes de una misma persona que afirmaba ser Gerente de Ventas. Este mail fraudulento tenía como objetivo engañar a los usuarios para que creyeran que tenían mensajes sin leer en LinkdIn y con la intención de consultarlos tratasen de acceder a través de un enlace falso. Al introducir sus claves de acceso, serían robadas por los ciberdelincuentes.