Seguridad

Analizando phishing de amazon como señuelo

Con total independencia del nivel de conocimiento o especialización informática que tengamos, ya es comúnmente conocido el fenómeno del “phishing” o, dicho claramente, la suplantaación de identidad a través de internet con el fin de hacer caer al usuario en una trampa que le lleve a facilitar sus datos personales, credenciales de acceso a servicios privados o datos bancarios.

Desafortunadamente el único antídoto que hay contra este tipo de amenazas (algunas sencillas de detectar y otras de un verdadero virtuosismo técnico) es la información y la formación constantes.

Por ello hoy queríamos analizar y hacer publico un ejemplo reciente de Phishing que ha ido a parar a mi propio correo electrónico y que, como veremos a continuación, nos va a servir para dar a conocer los detalles en que hay que fijarse cuando recibimos un email “extraño” o que no esperábamos recibir de determinada entidad bancaria, comercio online o plataforma en internet en la que se nos insta a facilitar datos personales o a “ingresar” en una supuesta cuenta personal…

Además, daremos también unas cuantas recomendaciones generales que todo usuario debe observar para su seguridad en internet y, sobre todo, de cara a esos correos electrónicos fraudulentos que tan caro pueden costar. De esta forma, y empleando este caso real recibido en nuestro buzón de email hace tan sólo unos días, no sólo ponemos en cuarentena esta amenaza, sino que además damos a conocer cómo evitar caer en este tipo de peligros.

Phishing que emplea a Amazon como señuelo:

Quienes crean un correo electrónico o página web fraudulentas para engañar, extorsionar o directamente robar los datos de acceso de los usuarios menos preparados, siempre tienden a emplear el prestigio y la credibilidad de grandes firmas o entidades públicas y privadas, para hacernos creer que estamos tratando con una plataforma solvente que no nos engañará. Ahí radica la fuerza y el peligro del phishing. Estos delincuentes (por favor, que nadie los llame “hackers”) llegan a imitar a la perfección la página web de este tipo de empresas, entidades públicas o plataformas de comercio electrónico, para engañar a sus víctimas.

En el caso de hoy, analizamos el correo electrónico y el enlace que emplea nada menos que a Amazon como señuelo para obtener del usuario sus datos personales y bancarios, para anular una supuesta compra (que, por supuesto, el usuario no ha realizado) y que se le invita a anular para recuperar su dinero.

Tendida la trampa de este modo en el correo electrónico que recibe el afectado, se le insta a que haga click en el enlace que se presenta en el mismo email y que le lleva a una supuesta página de Amazon que tiene todos los requisitos para “parecer” oficial, segura y de confianza.

Captura real de un supuesto email de Amazon que, en realidad, es un intento de Phishing o suplantación de identidad.

Como vemos, el correo electrónico es simple y, a priori, reúne todos los requisitos para ser creíble. Procedencia de una compañía internacional de prestigio, y supuesto aviso al usuario para que anule una compra y recuperar su importe.

Recomendamos encarecidamente no clicar nunca en un enlace de un emisor desconocido o si no hemos solicitado ese correo electrónico. Nosotros lo hemos hecho con todas las precauciones debidas y las protecciones necesarias para poder llevar a cabo este análisis de seguridad y el consecuente artículo.

Pero si el usuario cae en la trampa y hace clik en el enlace que incluye el correo electrónico fraudulento, observará que es redireccionado a una página que también ha sido falsificada y tiene todos los componentes para resultar creíble, dado que aparenta ser 100% una página web de Amazon.

Veámosla:

Ejemplo de phishing (Página web falsa cuya identidad pretende suplantar a la de un servicio legal, legítimo y de confianza.

Como vemos, nada a simple vista hace dudar de la autenticidad de esta página a la que hemos sido redirigidos. Pero analicémosla más detenidamente para comprobar que no es una página legal ni procede de Amazon:

  • Si observamos la barra de direcciones de nuestro navegador, comprobaremos que el dominio donde se aloja esta página web, y del que procede, NO ES DE AMAZON. Es decir, no encontramos “www.amazon.com” o “www.amazon.es” en el encabezamiento de la dirección web que vemos en la barra de direcciones. Eso es un claro indicio de que esta página no está alojada en ningún servidor oficial y legítimo de esta compañía.
  • Por el contrario, observamos que la procedencia de la página web es un servicio desconocido y en nada vinculado a Amazon. En este caso: “erreala.com”. Lo hemos enmarcado en rojo en la imagen.
  • En un intento por darle “credibilidad” a esta larga dirección fraudulenta, los delincuentes han incluido el subdominio “amazon.it” algunos caracteres después en la parte central de la cadena de dominio de esta web. Lo hemos subrayado en rojo en la imagen.
  • Este indicio ya, de por sí, debe ser suficiente para desconfiar y salir de esta web INMEDIATAMENTE.

Como se puede comprobar, esta dirección de dominio es claramente fraudulenta y pretende suplantar (con cierto despropósito, dicho sea de paso) una web legal de Amazon. Pero hay no pocos usuarios noveles que, en caso de desconocer los detalles en los que deben fijarse, pueden caer en la trampa de esta suplantación y creer que se encuentra, realmente, en una web de Amazon.

Podemos ir un poco más allá, incluso, y hacer clik en alguno de los enlaces que incluye esta página (Reiteramos que bajo ningún concepto debe hacerlo el usuario convencional) y de este modo observamos que los delincuentes vuelven a remitirnos, una y otra vez, a esta misma página en la que se nos solicitan nuestros datos de acceso para después pedírsenos los datos bancarios de cara a un supuesto y siempre falso “reintegro de nuestro dinero”.

De modo que, una vez más, aquí lo tenemos. Estos son los elementos principales de este tipo de fraudes:

  • Correo electrónico de procedencia, aparentemente, legal y plenamente confiable.
  • Enlace a una página web que ha sido suplantada con todos los elementos que le den credibilidad de cara al usuario que está siendo víctima del fraude.
  • Solicitud de datos personales y bancarios para robar al usuario engañado.

Pero ya hemos podido observar los detalles en los que debemos fijarnos y que nos indican el fraude que se está pretendiendo cometer.

Ahora, unas indicaciones generales para no ser víctimas de Phishing

Como siempre, la mejor defensa frente a las amenazas de este tipo de delincuencia en la Red es el sentido común. Permitidme haceros unas cuentas recomendaciones a observar siempre:

  • No abráis NUNCA correos electrónicos de procedencia desconocida o extraña. (Si no tenemos una cuenta en Amazon, difícilmente esta compañía nos enviará un email solicitándonos datos de anulación…)
  • No hagas clik en ningún enlace inserto en un email de procedencia extraña o desconocida. Lo menos malo que nos puede pasar se infectar nuestro equipo con un virus.
  • No descargues y mucho menos abras archivos adjuntos a un correo de procedencia desconocida o no confiable.
  • Bajo ningún concepto facilites datos personales o bancarios. Los solicite quien los solicite.
  • Ningún banco, ni la Agencia Tributaria, ni Correos, ni ninguna línea aérea o compañía de comercio electrónico nos pedirá jamás que enviemos por email o que introduzcamos nuestros datos personales, bancarios, de acceso o contraseñas, por correo electrónico. Este tipo de peticiones es un claro indicio de que nos encontramos ante un mail delictivo.

Continuaremos con este tipo de análisis reales (ya llevamos unos cuantos y de las más variadas naturalezas) porque, sólo informando y compartiendo conocimiento, podemos ayudar a evitar que usuarios descuidados o mal preparados caigan en estos intentos de robo.

Saludos a tod@s.

Alquimista

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

5 años hace