A principios del 2016, investigadores de Proofpoint identificaron nuevas estafas en las redes sociales, el phishing en las redes sociales, llamado angler phishing o phishing de pescador. La técnica de ataque toma su nombre del rape, que utiliza un brillante señuelo para atraer y atacar a presas más pequeñas. En un ataque de phishing de pescador, una cuenta falsa de atención al cliente se compromete a ayudar a los clientes, pero en lugar de esto lo que intenta es robar credenciales. Los estafadores de phishing crean falsos perfiles en las redes sociales como cuentas de atención al cliente de una amplia variedad de industrias, aunque la mayoría de los casos son del sector financiero relacionados con fraudes bancarios.
Investigadores de Proofpoint observaron recientemente ataques de phishing contra clientes de PayPal. Los ejemplos que ven a continuación muestran ejemplos de phishing de dos cuentas de PayPal Twitter fraudulentas:
Figura 1: Dos ejemplos de un phishing de pescador atacan desde dos cuentas de servicio de cliente de diferentes cuentas falsas de redes sociales
En cada uno de estos intentos, el cliente contacta la cuenta oficial de PayPal Twitter para la ayuda. Ya que ellos están mencionando la cuenta oficial de PayPal Twitter, @PayPal, estos tweets aparecerán en la página oficial de PayPal Twitter. A partir de ahí, las cuentas de PayPal Twitter fraudulentas pueden monitorear oportunidades de clientes que esperan una respuesta.
Las cuentas de PayPal Twitter fraudulentas tratan de parecer legítimas. Usan el logo de PayPal como su imagen de la cuenta y su nombre imita a una cuenta de atención oficial de la marca, añadiendo “Pregunta” (“Ask” en inglés). Si visitamos cada una de las cuentas fraudulentas, también veremos una página que se asemeja a la cuenta oficial de Twitter de PayPal, gracias a la imagen de marca robada:
Figura 2: Ejemplos de la Página principal del perfil de dos cuentas de redes sociales fraudulentas que han contactado clientes reales
También podemos ver que cada una de estas cuentas fraudulentas ya ha realizado ataques a otros clientes.
Si visitamos los links en cada uno de los ataques de angler phishing, veremos una pantalla de inicio de sesión muy creíble. La siguiente figura muestra el sitio falso con marca robada que se muestra cuando hacemos clic en el enlace de la cuenta de AskPayPal_Tech:
Figura 3: Falso sitio con marca robada, usado para el ataque de phishing en redes sociales en la cuenta de AskPayPal_Tech
Y a continuación puede ver la página de la cuenta de AskPayPalCRT:
Figura 4: Inicio de sesion de phishing con marca robada, en la cuenta de AskPayPalCRT
En ambos casos, el nombre de la cuenta de Twitter fraudulenta pero realista, landing page y pantalla de inicio de sesión es tan convincente que puede atraer a los usuarios introducir sus credenciales de PayPal en la página fraudulenta, proporcionando los estafadores acceso directo a sus cuentas y cometer fraudes bancarios.
PayPal es consciente del problema y está trabajando con Twitter para resolverlo.
Conclusión
Esta estafa reciente ejemplifica el phishing en las redes sociales. Investigaciones recientes del grupo de trabajo Anti-Phishing (APWG) han informado de que más del 75% de los ataques están dirigidos a organizaciones de comercio electrónico y servicios financieros, y la investigación de Proofpoint en angler-phishing lo confirma. Vigilar las cuentas oficiales en redes sociales y buscar posibles fraudes, son medidas eficaces para detectar y prevenir ataques de phishing en las redes sociales. La investigación de Proofpoint muestra que mayoría de los ataques de phishing se aprovecha de los mensajes fuera del horario comercial, y así que las organizaciones o marcas que quieran evitar estafas en las redes sociales, deben considerar reforzar los procesos de detección de falsos perfiles en las redes sociales de manera manual con procesos automatizados.