AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Detectan actividad maliciosa en el 87% de los nuevos dominios asociados al Amazon Prime Day

Introducción

La inminente celebración del Amazon Prime Day, el próximo 8 de julio, ha desencadenado una oleada de amenazas cibernéticas centradas en el phishing y el abuso de dominios fraudulentos. Según los últimos datos publicados por Check Point® Software Technologies Ltd., empresa líder en soluciones de ciberseguridad, solo en el mes de junio se han registrado más de 1.000 nuevos dominios vinculados a la temática de Amazon, de los cuales el 87% presentan indicios claros de actividad maliciosa. Este repunte pone en alerta a los equipos de seguridad y a los responsables de proteger la infraestructura digital de empresas y usuarios, especialmente ante la sofisticación de las técnicas empleadas por los atacantes en campañas de ingeniería social y suplantación de identidad.

Contexto del Incidente

El Prime Day de Amazon se ha convertido en uno de los eventos comerciales más relevantes a nivel global, atrayendo a millones de compradores y, consecuentemente, al interés de los cibercriminales. La creación masiva de dominios relacionados con Amazon en períodos previos a estos eventos es una táctica recurrente en el panorama de amenazas, utilizada para desplegar campañas de phishing, distribución de malware y recolección de credenciales. Este año, el volumen y la calidad de los dominios maliciosos detectados han superado las medias habituales, evidenciando una sofisticación creciente y una clara orientación hacia el fraude a gran escala.

Detalles Técnicos

La investigación de Check Point ha identificado que, de los más de 1.000 dominios registrados en junio con referencias directas a Amazon o términos asociados al Prime Day, el 87% han sido clasificados como maliciosos, y el 16% adicional como sospechosos. Muchos de estos dominios emplean técnicas de typosquatting (por ejemplo, amaz0n-prime-offers[.]com o prime-day-amazon[.]shop), así como variantes homoglyph para engañar visualmente a las víctimas.

Las campañas identificadas emplean vectores de ataque que incluyen el envío masivo de correos electrónicos de phishing, páginas web clonadas con formularios de inicio de sesión falsos y la inyección de malware mediante archivos adjuntos o enlaces maliciosos. Se han observado TTPs asociados al framework MITRE ATT&CK, como:

– **Phishing (T1566.001)**: Correos electrónicos suplantando a Amazon para solicitar credenciales o datos bancarios.
– **Drive-by Compromise (T1189)**: Redireccionamiento a páginas comprometidas tras hacer clic en enlaces de correos o mensajes instantáneos.
– **Valid Accounts (T1078)**: Uso de credenciales robadas para acceder a cuentas legítimas y realizar fraudes o nuevos ataques.

Entre los IoC (Indicators of Compromise) detectados destacan direcciones IP asociadas con infraestructuras previamente vinculadas a campañas de Emotet y QakBot, así como la distribución de kits de phishing basados en frameworks como Evilginx2. En algunos casos, los atacantes han empleado exploits conocidos y herramientas automatizadas (como Metasploit) para desplegar cargas adicionales, aprovechando vulnerabilidades en navegadores o plugins desactualizados.

Impacto y Riesgos

La magnitud de la amenaza se refleja tanto en el volumen de víctimas potenciales como en el alcance de los posibles daños. Los ataques de phishing dirigidos a usuarios de Amazon pueden desembocar en el robo masivo de credenciales, datos personales y bancarios, así como en la instalación de malware bancario o ransomware. Para las empresas, el riesgo se amplifica por la posibilidad de que empleados caigan en campañas dirigidas (spear phishing), comprometiendo así sistemas corporativos e infraestructuras críticas. Según estimaciones del sector, el coste medio de un incidente de phishing exitoso se sitúa en torno a los 4,91 millones de dólares (IBM Cost of a Data Breach Report 2023), cifras que reflejan tanto el impacto directo como las consecuencias regulatorias, especialmente en el ámbito del GDPR y la inminente entrada en vigor de NIS2.

Medidas de Mitigación y Recomendaciones

Ante este panorama, los expertos recomiendan reforzar los controles de seguridad y concienciación durante el periodo previo y posterior al Amazon Prime Day. Algunas medidas clave incluyen:

– **Filtrado proactivo de dominios**: Implementar listas negras y sistemas de monitorización DNS que bloqueen el acceso a dominios sospechosos o recién registrados relacionados con Amazon.
– **Formación continua**: Realizar simulaciones de phishing y campañas de concienciación interna para empleados, con énfasis en la identificación de correos y sitios web fraudulentos.
– **Autenticación multifactor (MFA)**: Obligar al uso de MFA en plataformas sensibles, especialmente en cuentas de correo corporativo y servicios en la nube.
– **Actualizaciones y parches**: Mantener actualizadas todas las aplicaciones y sistemas operativos para reducir la superficie de ataque frente a exploits conocidos.
– **Detección y respuesta gestionada (MDR)**: Utilizar soluciones avanzadas de EDR/XDR y servicios de Threat Intelligence para identificar y contener incidentes en tiempo real.

Opinión de Expertos

Miguel Ángel Sanz, analista de amenazas en un SOC europeo, destaca: “La tendencia a registrar dominios de typosquatting se ha disparado en eventos comerciales. Los atacantes emplean cada vez más técnicas de homografía y suplantación visual, dificultando la detección tradicional basada en patrones simples. El uso de frameworks como Evilginx2 y la automatización de kits de phishing facilitan el despliegue masivo de campañas en cuestión de horas”.

Implicaciones para Empresas y Usuarios

Para las empresas, estos incidentes suponen no solo un riesgo operativo, sino un desafío de cumplimiento normativo ante el GDPR y la próxima regulación NIS2, que exige una gestión proactiva de riesgos y la notificación de incidentes relevantes. Los usuarios, por su parte, deben extremar las precauciones ante ofertas sospechosas, verificar siempre la autenticidad de los dominios y evitar introducir credenciales fuera de los canales oficiales de Amazon.

Conclusiones

El repunte de actividad maliciosa vinculado al Amazon Prime Day evidencia el perfeccionamiento constante de las técnicas de phishing y la necesidad de una defensa en capas, combinando tecnología, procesos y formación. La colaboración entre equipos de ciberseguridad, responsables de cumplimiento y usuarios resulta esencial para mitigar el impacto de unas amenazas cada vez más sofisticadas y orientadas al fraude masivo.

(Fuente: www.cybersecuritynews.es)