Una nueva tendencia en ingeniería social y robo de identidad surge a medida que los ciberdelincuentes explotan la incapacidad de un usuario para identificar correctamente los logotipos de empresas falsos en los ataques de phishing.
Todos conocemos los intentos de correo electrónico de phishing de robo de identidad realmente malos: usted sabe dónde puede saber de inmediato que no es el supuesto proveedor. Y luego están los realmente buenos que se ven perfectos. Sin embargo, la mayoría de los ataques de phishing requieren que se muestren gráficos para mostrar los logotipos y las marcas comerciales copiados con el fin de engañar al destinatario.
Sin embargo, los investigadores de seguridad de la empresa antiphishing Inky han descubierto un ataque en el que los estafadores que intentan hacerse pasar por Verizon usan íconos para representar la parte de «verificación» del logotipo, que muestra el «logotipo» completo sin que sea necesario descargar las imágenes.
Fuente: Inky
Tú puedes pensar «Vamos … ¡eso no se parece en nada al logo de Verizon!» y tú estarías bien. Pero los nuevos estudios de marca sobre qué tan bien los consumidores memorizan los logotipos de las empresas muestran que la mayoría de las personas se apegan a uno. recordar ejecución suficiente del logo para reconocerlo, pero la mayoría no sabe exactamente cómo se ve el logo. Utilizando diez de las marcas más famosas, se descubrió que, en el mejor de los casos, el 30% de las personas pueden dibujar una versión casi perfecta del logotipo, mientras que el promedio es solo el 16,6% de las personas.
Esto significa que es mucho más probable de lo que cree que un estafador de phishing que puede usar una versión de un logotipo pueda ser suficiente para engañarlos y hacerles creer que esta es la compañía que están tratando de fingir.
Es mucho menos probable que los usuarios que completen la capacitación en conciencia de seguridad caigan en ataques de phishing, independientemente de cuán específico sea el robo de identidad. Con la creciente necesidad de revisar correos electrónicos no deseados e inesperados para obtener detalles del remitente, contenido, tipo de solicitud y, sí, marca, es posible detectar casi cualquier phishing lejos.