Los ataques de phishing se dirigen a clientes desprevenidos de Wells Fargo

Los clientes de Wells Fargo han sido blanco de tres ataques de phishing este mes.

En la última campaña de phishing, los actores de amenazas reemplazaron a Wells Fargo, llevando a sus clientes a páginas de phishing usando invitaciones de calendario falsas a través de archivos adjuntos de calendario .ics. Los actores de la amenaza luego lograron engañar a los clientes que no sospechaban la introducción de información confidencial y credenciales.

Investigadores en Seguridad anormal descubrió clientes de la campaña de phishing de Wells Fargo a principios de este mes. Hasta la fecha, la campaña se ha dirigido a más de 15.000 clientes, utilizando archivos adjuntos de calendario .ics diseñados para dirigirlos a páginas de phishing.

«Este ataque representa a un miembro del equipo de seguridad de Wells Fargo, alegando que al usuario se le envió una nueva clave de seguridad para proteger su cuenta, dependiendo de la seguridad anormal. «El cuerpo del mensaje insta al usuario a abrir el archivo adjunto y seguir las instrucciones o se arriesga a suspender la cuenta».

Una vez que un usuario ha abierto el archivo adjunto .ics, un enlace a una página de Sharepoint le pide que haga clic en otro enlace para proteger su cuenta de Wells Fargo. Este enlace conduce a una página falsa de Wells Fargo, que solicita a los usuarios desprevenidos que ingresen información confidencial, incluido el nombre de usuario, la contraseña, el PIN y los números de cuenta. Los créditos y la información que se envían a través de la página de phishing se envían directamente al atacante.

Desafortunadamente, este ataque no fue el único dirigido a los clientes de Wells Fargo este mes. Investigadores en Laboratorios de amenazas de Juniper estaban ocupados monitoreando una nueva campaña bancaria de Trojan IcedID. Esta campaña utilizó palabras clave como «COVID-19» y «FMLA» en nombre de los remitentes de correo electrónico y los nombres de los archivos adjuntos. Una vez que haya engañado a un usuario desprevenido para que abra el correo electrónico y descargue su archivo adjunto, recopilará las credenciales de Wells Fargo y otros clientes bancarios.

Temprano este mes, los actores de amenazas también utilizaron una carga útil Qbot Trojan para robar datos de clientes de varias instituciones financieras, incluidos Bank of America, JP Morgan y Wells Fargo. En esta campaña, los actores de amenazas utilizaron registradores de teclas, puertas traseras y malware para comprometer los automóviles y recopilar las credenciales de los usuarios.

Los clientes pueden protegerse de estas campañas mediante el uso de un filtro de correo no deseado para proteger su bandeja de entrada contra remitentes y archivos adjuntos maliciosos. Además, asegúrese siempre de saber quién es el remitente y nunca haga clic en un enlace en un correo electrónico que lleve al sitio web de su banco.

En su lugar, abra un nuevo navegador y navegue directamente al sitio web de su banco e ingrese sus credenciales allí. Si la comunicación es legítima, debe estar en el buzón de correo electrónico seguro en el sitio web del banco.

Rate this post

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio