Llamados que solicitan el cobro de un monto determinado y paquetes del exterior. Estos elementos parecen ser parte de un engaño que tiene como protagonista a Correo Argentino.

La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) alertó sobre la posibilidad de un posible phishing cuando comprobó que a varios usuarios les llegaba un mail solitando datos personales y fotos.

El disparador es un email con el logo del Correo Argentino en el que solicita información como número de documento e incluso el teléfono enviado de una foto selfie.

Los pagos requeridos se concretaron mediante depósitos o transferencias a billeteras virtuales.

Muchas personas que, efectivamente, esperaban un envío a través de esa empresa transfirieron el dinero bajo engaño.

Correo Argentino en medio de sospecha

Víctimas de phishing

Hasta ahora, la UFECI relevó un total de 160 víctimas que entregaron sus datos personales. De ese universo, 14 víctimas denunciaron haber pagado y el perjuicio computado fue de $140.561,68.

En el correo falso, en el remitente se explica que, sin el pago, no se podrá gestionar el trámite de retiro del paquete.

En caso contrario, el usuario tendrá que acudir a un despachante de aduana para liberar su entrega.

Mientras que el esquema original solo mostró el envío de fotos del DNI (frente y dorso) y una foto selfie sosteniendo el documento, en esta ocasión se detectó como además se piden dos selfies: una con aspecto natural y otra haciendo un gesto específico.

Correo Argentino y los mail

Un ataque repetido

Esta semana, Microsoft advirtió sobre la existencia de una campaña de phishing, desplegada a gran escala, que se sirve de una estrategia conocida como adversarios en el medio o AiTM.

Se estima que los diversos ataques perjudicaron a más de 10 mil organizaciones en un periodo que inicia desde septiembre del año pasado.

En ese sentido, AiTM posee una mecánica que le permite secuestrar la sesión de un usuario de manera que luego puedan usar sus credenciales y las cookies de sesión para ingresar en su correo electrónico y cometer fraude.

Bajo la estrategia AiTM, los sitios web de phishing son capaces de evadir la autenticación en los sitios web legítimos, aun y cuando el usuario haya activado la autenticación multifactor (MFA).

Esto último resulta preocupante tomando en cuenta que hasta el momento el MFA resultaba una medida de seguridad efectiva usada por las organizaciones para resguardarse de ataques phishing, así como del robo de credenciales.

Una vez que son desplegados, los ataques phishing AiTM utilizan un servidor proxy para interponerlo entre el objetivo y el sitio web legitimo al cual este intenta acceder, de manera que el atacante tome el lugar del sitio web en cuestión

Te puede interesar