Principal Finanzas Personales Usuarios de American Express: Cuidado con esta estafa

Usuarios de American Express: Cuidado con esta estafa

Tu Horóscopo Para Mañana

En los últimos días, se lanzó un ataque de phishing inusualmente bien elaborado contra los titulares de tarjetas American Express. La estafa parece ser una versión mejorada de una campaña de phishing anterior que se vio por primera vez en marzo pasado, y se hace pasar tan bien por American Express, y con mensajes tan tortuosos, que puede atraer con éxito a muchas personas que normalmente podrían detectar y evitar otros ataques de phishing.

cuanto mide michael landon

En la nueva estafa, los usuarios objetivo reciben un mensaje de correo electrónico supuestamente de American Express (en al menos una variante, la dirección del remitente parece apuntar como AmericanExpress@welcome.aexp.com) advirtiendo al destinatario que se proteja contra el fraude y el phishing estableciendo una 'Clave de seguridad personal de American Express (PSK)' para mejorar la seguridad de sus cuentas. El correo electrónico está bien redactado y formateado como un correo electrónico de American Express; a diferencia de algunas de las versiones anteriores, no contiene enlaces mal etiquetados (es decir, enlaces cuya descripción de texto contiene un código de enlace que no coincide con el enlace real).

El correo electrónico contiene un enlace en la parte inferior para 'Crear un PSK', y los usuarios que hacen clic en el enlace son dirigidos a una página de inicio de sesión de American Express falsa en un sitio en http://amexcloudcervice.com/login/ ( es difícil notar el error de ortografía, ¿verdad?). Si bien la falta de HTTPS también debería alertar a algunas personas sobre la probabilidad de que algo no vaya bien, y cualquier navegador que coloree las barras de URL en función del uso de cifrado obviamente no lo hará en este caso, como discutí en un artículo en coautoría con Shira. Rubinoff hace una década, muchas personas se centran por completo en el contenido de las ventanas del navegador y no prestan atención a las pistas de seguridad en la infraestructura del navegador.

Después de proporcionar información de inicio de sesión a la página falsa de American Express, e independientemente de si la información de inicio de sesión es correcta, a los usuarios se les presentan páginas de apariencia real para que ingresen los números de tarjeta, las fechas de vencimiento de la tarjeta, el código CVV de cuatro dígitos de la tarjeta, su Números de seguro social, fechas de nacimiento, apellidos de soltera de las madres, fecha de nacimiento de las madres, fecha de nacimiento y direcciones de correo electrónico. Todas las solicitudes de información aparecen en una interfaz que imita la del sitio web legítimo de American Express, con solo fallas menores, difíciles de notar para los principiantes. Por supuesto, alguien podría darse cuenta de que no hay ninguna razón para que American Express solicite parte de esta información (la empresa obviamente conoce los números de su tarjeta una vez que inicia sesión), pero muchas personas han sido capacitadas de facto por compañías de tarjetas de crédito para responder tales preguntas, habiéndose pedido que mecanografíe o recite sus números y responda todo tipo de preguntas de seguridad cuando llame a los proveedores por teléfono.

Por supuesto, ha habido otros correos electrónicos de phishing dirigidos a clientes de American Express (como los ha habido contra titulares de otras tarjetas de crédito) y, como se mencionó anteriormente, incluso algunos que explotan la tecnología de seguridad SafeKey ofrecida por American Express para trucos adicionales. (¿Notó que el correo electrónico de phishing separaba SafeKey en dos palabras de manera incorrecta?)

A pesar de varios errores que los profesionales de la seguridad de la información pueden encontrar evidentes (¿notó que faltaba el símbolo © en la parte inferior?), El ataque actual parece estar bien diseñado y, por lo tanto, es más probable que muchos engañe a los clientes de American Express, la mayoría de los cuales obviamente, no se ocupan de los ataques de phishing como parte de su trabajo.

También debe tenerse en cuenta que cerrar a los phishers es difícil: a menos que se capture a los propios perpetradores, incluso si se eliminan los sistemas de phishing, es sencillo para los delincuentes relanzar los ataques utilizando nuevos servidores. Y no es tan difícil para otros delincuentes copiar la interfaz de phishing, agregar un poco de código y lanzar sus propios ataques desde otros servidores también.

Entonces, ¿cómo debería protegerse?

patrimonio neto de gloria govan 2015

Aquí hay algunas sugerencias:

En resumen: los delincuentes mejoran continuamente en la elaboración de correos electrónicos de phishing
-- asi que preparate.