• Home /

  • /

  • Este ataque de phishing usa un temporizador con cuenta atrás para meter más presión

Ciberseguridad

Este ataque de phishing usa un temporizador con cuenta atrás para meter más presión

Los ciberdelincuentes se han apropiado de una técnica usada en los ciberataques de ransomware para manipular a las víctimas.

Periodista

1 minuto

Temporizador.

El phishing es una técnica bastante veterana para los ciberdelincuentes, pero últimamente se está haciendo cada vez más complejo y sofisticado. 

Se acaba de descubrir una nueva modalidad de phishing que intenta manipular a las víctimas con el fin de que introduzcan su nombre de usuario y contraseña, afirmando que su cuenta será eliminada si no lo hacen. Se caracteriza porque para meterlos prisa y presión se sirven de un temporizador de cuenta atrás.

La firma de ciberseguridad Cofense es quien ha alertado sobre esta amenaza. Según explican, comienza con un mensaje que pretende advertir al destinatario que su cuenta ha sido bloqueada al entrar desde otra ubicación distinta. Entonces se le pide que verifique su cuenta introduciendo su email mediante un enlace.

Los hackers saben de sobra que el miedo y la sensación de urgencia pueden jugar a su favor. En estas situaciones es más probable que sigan las instrucciones que les suministran sin cuestionarlas demasiado. Así que esto no es nada nuevo.

Sin embargo, en este caso hay un extra. El temporizador añade aun más sensación de prisa. En realidad se trata de un mecanismo que los actores de amenazas han tomado prestado de los grupos de ransomware, en este caso aplicándolo al phishing

Qué ocurre cuando se llega a cero

La víctima cuenta con una hora completa que se va reduciendo segundo a segundo para ingresar su nombre de usuario y clave y 'validar' su cuenta antes de que el temporizador llegue a cero. Si no lo hace su cuenta -e incluso las de otros podrían ser eliminadas, según les advierten-.Obviamente, cuando la cuenta atrás finaliza no pasa absolutamente nada

El objetivo de los cibermalos aquí es el de cualquier ataque de phishing: hacerse con las credenciales de inicio de sesión legítimas para acceder al servicio y robar datos, obtener acceso a otras cuentas o incluso instalar un ransomware o malware. También pueden vender estas contraseñas robadas a otros ciberdelincuentes o usarlas para sus propias campañas maliciosas.