Chile, 23 de enero de 2025 – Una vez más Microsoft ha sido la marca más imitada por los ciberdelincuentes durante los últimos meses, con un 32% de todos los intentos de suplantación de identidad. Apple ha mantenido la segunda posición con un 12%, porcentaje que comparte con Google. Todo esto según el Brand Phishing Report del cuarto trimestre de 2024, publicado hoy por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. Este informe destaca las marcas más suplantadas por los ciberdelincuentes en sus esfuerzos por robar información personal y credenciales de pago, dejando en claro las amenazas persistentes que representan los ataques de phishing.
“El sector tecnológico ha sido el más suplantado, seguido de las redes sociales y el comercio minorista. La persistencia de los ataques de phishing que aprovechan marcas conocidas subraya la importancia de la educación de los usuarios y de las medidas de seguridad avanzadas. Verificar las fuentes de correo electrónico, evitar enlaces desconocidos y habilitar la autenticación multifactor (MFA) son pasos cruciales para proteger los datos personales y financieros de estas amenazas en constante evolución», explica Cristian Vásquez, Territory Manager de Check Point Software para Chile.
Principales marcas de phishing en el cuarto trimestre de 2024
- Microsoft (32%)
- Apple (12%)
- Google (12%)
- LinkedIn (11%)
- Alibaba (4%)
- WhatsApp (2%)
- Amazon (2%)
- Twitter (2%)
- Facebook (2%)
- Adobe (1%)
Campañas de phishing de marcas de ropa
Durante la temporada navideña, varias campañas de phishing se dirigieron a los compradores imitando los sitios web de conocidas marcas de ropa. Por ejemplo, dominios como nike-blazers[.]fr, nike-blazer[.]fr y nike-air-max[.]fr se diseñaron para engañar a los usuarios haciéndoles creer que eran plataformas oficiales de Nike. Estos sitios fraudulentos reproducen el logotipo de la marca y ofrecen preciosbajos para atraer a las víctimas. Su objetivo es engañar a los usuarios para que compartan información confidencial, como credenciales de inicio de sesión y datos personales, lo que permite a los ciberdelincuentes robar sus datos con eficacia.
Ejemplos adicionales incluidos:
- Adidas – adidasyeezy[.]co[.]no, adidassamba[.]com[.]mx, adidasyeezy[.]ro and adidas-predator[.]fr
- LuluLemon – lululemons[.]ro
- Hugo Boss – www[.]hugoboss-turkiye[.]com[.]tr, hugobosssrbija[.]net and www[.]hugoboss-colombia[.]com[.]co
- Guess – www[.]guess-india[.]in
- Ralph Lauren – www[.]ralphlaurenmexico[.]com[.]mx
Página de inicio de sesión de PayPal: ejemplo de suplantación de identidad
Recientemente se identificó también una página web de phishing maliciosa que opera bajo el dominio wallet-paypal[.]com, creada para hacerse pasar por la marca PayPal. Este sitio falso imita la página de inicio de sesión de PayPal, incluido el logotipo oficial, para engañar a los usuarios. Al crear una ilusoria sensación de legitimidad, atrae a las víctimas para que inicien sesión o se registren y, en última instancia, robar su información personal y financiera.
Suplantación de Facebook
En el último trimestre de 2024, Check Point Research identificó un sitio web fraudulento (svfacebook[.]click) diseñado para imitar la página de inicio de sesión de Facebook. La web pedía a las víctimas que introdujeran información personal, como su correo electrónico y contraseña. Aunque el dominio ya no está activo, se creó recientemente. Antes había alojado varios subdominios que imitaban la web de inicio de sesión de Facebook.
Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.
©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.
Aviso legal sobre declaraciones prospectivas
Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.
Equipo Prensa
Portal Educa