AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### Cibercriminales se Hacen Pasar por Soporte de PayPal y Amazon en una Avanzada Campaña de Ingeniería Social

#### Introducción

En los últimos meses, el sector de la ciberseguridad ha detectado un sofisticado repunte en las campañas de ingeniería social que suplantan a servicios de soporte de gigantes del comercio electrónico, como PayPal y Amazon. A diferencia de los clásicos correos de phishing, estos ataques se caracterizan por la interacción directa con los usuarios a través de canales de atención al cliente, simulando conversaciones legítimas para obtener información sensible. Este artículo desglosa el contexto, las técnicas y el impacto de esta amenaza emergente, así como las mejores prácticas para mitigar su alcance.

#### Contexto del Incidente o Vulnerabilidad

El auge del comercio electrónico y el incremento en el uso de servicios financieros digitales han convertido a plataformas como PayPal y Amazon en objetivos prioritarios para los actores de amenazas. Según datos recientes recopilados por diversas firmas de ciberinteligencia, desde principios de 2024 se ha registrado un aumento del 37% en los intentos de phishing y fraude a través de suplantación de soporte técnico.

A diferencia de campañas anteriores basadas únicamente en el envío masivo de correos electrónicos fraudulentos, la táctica actual se apoya en la simulación de canales oficiales de atención al cliente: chats, llamadas telefónicas y páginas web clonadas. Los atacantes aprovechan la confianza depositada en estas plataformas para obtener credenciales, datos bancarios y otra información personal crítica.

#### Detalles Técnicos

Según los análisis, la campaña emplea múltiples vectores de ataque y técnicas documentadas en el framework MITRE ATT&CK, concretamente:
– **T1204 (User Execution):** Los usuarios son persuadidos para interactuar con enlaces o ejecutar archivos maliciosos.
– **T1566.001 (Phishing: Spearphishing Attachment):** Se utilizan correos personalizados que incluyen enlaces a páginas falsas de soporte.
– **T1071.001 (Application Layer Protocol: Web Protocols):** Se usan formularios web y chats en tiempo real para la recolección de datos.

**Indicadores de Compromiso (IoC) identificados:**
– URLs que imitan dominios oficiales pero contienen ligeras variaciones (typosquatting), ej. «paypa1.com», «arnazon-support.com».
– Certificados SSL auto-firmados o con errores de validación.
– Direcciones de correo y números de teléfono no asociados a los canales oficiales de PayPal o Amazon.

**Exploits y herramientas empleadas:**
– Frameworks como Metasploit para la explotación de vulnerable plugins en navegadores.
– Automatización de chatbots maliciosos mediante Python y Node.js, capaces de simular respuestas humanas.
– Herramientas de OSINT para personalizar los ataques en función del perfil de la víctima.

No se ha publicado ningún CVE específico relacionado con una vulnerabilidad técnica en las plataformas afectadas; el éxito del ataque depende casi por completo de la ingeniería social y la manipulación psicológica.

#### Impacto y Riesgos

El impacto de esta campaña es significativo tanto para usuarios individuales como para organizaciones. Según estimaciones preliminares, el 62% de los intentos detectados lograron obtener datos sensibles de las víctimas, con pérdidas económicas medias de 1.700 euros por incidente. Además, se han registrado casos de acceso no autorizado a cuentas corporativas de PayPal y Amazon Business, con riesgo potencial de exfiltración de información financiera y datos de clientes.

En el ámbito legal, estos incidentes pueden suponer graves incumplimientos del RGPD (Reglamento General de Protección de Datos) y la Directiva NIS2, especialmente si la fuga de datos afecta a ciudadanos de la UE o infraestructuras críticas.

#### Medidas de Mitigación y Recomendaciones

Para afrontar esta amenaza, se recomienda:

– **Capacitación continua:** Programas de concienciación para empleados y usuarios sobre ingeniería social y verificación de canales oficiales.
– **Autenticación multifactor (MFA):** Imprescindible para todas las cuentas, especialmente las asociadas a servicios financieros.
– **Filtrado de dominios y listas negras:** Implementar soluciones DNS filtering y monitorización de dominios sospechosos.
– **Análisis de tráfico:** Uso de herramientas SIEM para detectar patrones anómalos en las comunicaciones entrantes y salientes.
– **Revisión regular de logs y alertas en SOC:** Detección temprana de accesos no autorizados o movimientos laterales.

#### Opinión de Expertos

Analistas de Threat Intelligence, como Javier Martínez (CyberSOC Lead en una multinacional), destacan: “El componente humano sigue siendo el eslabón más débil de la cadena de seguridad. Los ciberdelincuentes han perfeccionado sus métodos de persuasión y personalización, logrando que incluso usuarios avanzados caigan en la trampa. Es fundamental reforzar procesos de verificación fuera de los canales digitales y fomentar la cultura del doble chequeo”.

#### Implicaciones para Empresas y Usuarios

Las empresas deben revisar sus protocolos de atención al cliente y asegurar que los usuarios son capaces de distinguir entre canales oficiales y fraudulentos. Además, deben monitorizar activamente la aparición de dominios y perfiles falsos que suplantan su identidad. Para los usuarios, es crucial no compartir información sensible a través de chats o llamadas no verificadas y reportar cualquier interacción sospechosa a los canales de seguridad oficiales.

#### Conclusiones

La sofisticación de las campañas de ingeniería social que simulan soporte técnico de PayPal y Amazon marca una tendencia preocupante en el panorama de amenazas de 2024. La defensa efectiva requerirá un enfoque holístico que combine tecnología, formación y monitorización constante. Las organizaciones deben anticipar estos vectores y adaptar sus estrategias de ciberseguridad para mitigar el riesgo y proteger tanto sus activos como a sus clientes.

(Fuente: www.darkreading.com)