¡Cuentas de correo electrónico municipales han sido pirateadas! Traficom: Más de diez casos


Los mensajes de phishing se envían principalmente desde cuentas pirateadas. En algunos casos, las cuentas de correo electrónico también se pueden utilizar para el fraude de facturas.

En el phishing de correo electrónico, se puede capturar la información de la cuenta de correo electrónico.

Informes del Centro de Seguridad Cibernética de Traficom en su revisión semanal, que los mensajes de phishing de correo electrónico han llevado a la piratería de cuentas de correo electrónico, en las que la información de correo electrónico ha llegado a manos de los ciberdelincuentes. En particular, el sector municipal, las organizaciones y la administración pública han sido objeto de ataques.

Solo durante mayo, más de diez entidades diferentes han sido objeto de ataques a cuentas de correo electrónico. En los robos, el destinatario recibió un mensaje de phishing y compartió su información de inicio de sesión de correo electrónico con el atacante en la página de phishing.

Los robos han dado lugar principalmente a nuevos mensajes de phishing y, en algunos casos, incluso a intentos de fraude de facturas. El Centro de Seguridad Cibernética es recordó de fraude de facturas en el pasado. En el fraude de facturación, después del correo electrónico, también puede recibir una llamada telefónica de una persona que suena creíble.

Una estafa de fraude de facturas puede verse así. Captura de pantalla del sitio web del Centro de Ciberseguridad. Traficom

– Según nuestra información, más de diez cuentas de correo electrónico referentes a municipios o al sector municipal han sido hackeadas desde abril, experto en seguridad informática del Centro de Ciberseguridad Matías Mesía dice Iltalehte.

Según Mesiä, las cuentas de correo electrónico de la administración estatal u otros servicios de confianza, como la policía o la administración estatal, no han sido hackeadas. El hurto en el sector municipal se acentúa especialmente durante la época navideña, cuando pueden aparecer diversas estafas de dirección o facturación. Mesia enfatiza la importancia del conocimiento y capacitación en seguridad de la información para los vacacionistas.

– En ese momento, hay una persona que normalmente no maneja el asunto en la propiedad de la persona que normalmente maneja el asunto.

El centro de seguridad cibernética no revela municipios u organizaciones que hayan sido objeto de un robo. Las cuentas de correo electrónico pirateadas suelen ser utilizadas por individuos, desde las cuales los mensajes de phishing se propagan a las organizaciones a través de la información de contacto del correo electrónico.

– Con suerte, las organizaciones informarán los mensajes de phishing enviados como resultado de la piratería de cuentas en sus sitios web y la información de contacto a la que se enviaron los mensajes de phishing, dice Mesiä.

Mensajes fraudulentos disfrazados de correo de seguridad

Según Mesiä, los mensajes de pesca utilizan el correo electrónico creíble del remitente y el logotipo de la organización.

– Somos conscientes de los casos en los que la información de contacto del usuario y los mensajes de correo electrónico del usuario han sido robados de una cuenta de correo electrónico pirateada, experto especial del Centro de Seguridad Cibernética Max Makinen dice en la nota de prensa enviada a los medios.

Un correo electrónico disfrazado de correo seguro puede verse así. Además, se puede incluir en el mensaje el logo de la organización. Captura de pantalla del sitio web del Centro de Ciberseguridad. Traficom

Se han enviado mensajes disfrazados de correo de seguridad a los destinatarios, pidiéndoles que compartan una identificación de correo electrónico y una contraseña en una página de phishing controlada por un delincuente. La página de inicio de sesión puede parecer muy auténtica, pero la información termina en manos de delincuentes.

– Si el par de nombre de usuario y contraseña ingresados ​​en la página de pesca también se usan en otros servicios, la contraseña debe cambiarse de inmediato, dice el Centro de Seguridad Cibernética.

El Centro de Ciberseguridad recomienda utilizar la autenticación de varios pasos y restringir las reglas de reenvío de correo electrónico.



ttn-es-54