Ante la llegada del Black Friday, que se celebra el próximo viernes 29 de noviembre, no solo los comercios tanto físicos como online se están preparando para recibir una avalancha de compradores. También los ciberdelincuentes, que ya están tratando de aprovechar esta jornada de descuentos para hacer su particular agosto.
Una de las principales técnicas que utilizan es el phishing, en la que suplantan a grandes minoritas para engañar a los usuarios, así como correos electrónicos de spam relacionados con supuestas ofertas, según advertimos recientemente en nuestra "Guía para no caer en las estafas del Black Friday".
Una nueva investigación de Bitdefender muestra la evolución que han experimentado a nivel mundial los correos de phishing y spam en las últimas semanas, desde el 1 de octubre al 16 de noviembre, y advierte que el 77% de spam del Black Friday se clasificó como estafa, un 7% más que en 2023.
Los expertos de la compañía observaron un marcado aumento en el spam del Black Friday, que tuvo lugar a partir del 29 de octubre y alcanzó su punto máximo el 10 de noviembre. Estados Unidos ha sido el principal objetivo, acaparando el 38% del volumen mundial del spam en las citadas fechas. Le sigue, a bastante distancia, Alemania, con un 10%, y en el tercer lugar se sitúa Francia, con un 9%.
Por otra parte, Estados Unidos también ocupa la primera posición en la lista de países desde los que se originó el spam. Hasta el 66% surgió dentro de sus fronteras. Francia escala a la segunda plaza en este ranking, con un 7%, seguido de Indonesia con un 4%.
"Los ataques de phishing de este año se han diversificado, dirigidos a tipos específicos de compradores (entusiastas de la tecnología, amantes de la moda, compradores de artículos para el hogar, etc.), utilizando marcas populares como Louis Vuitton, Ray Ban, Tesco, Costco, Home Depot, Amazon o Tesla como señuelo", advierte el informe.
Los españoles, blanco del troyano Grandoreiro
Entre sus principales hallazgos, Bitdefender destaca una campaña identificada en España que ha suplantado la identidad de la Fnac para distribuir el troyano bancario Grandoreiro camuflado en supuestas confirmaciones de compra legítimas.
"Los atacantes enviaron correos electrónicos maliciosos con el asunto 'Productos preparados para el envío - Ref. Black Friday Apple'. Estos correos electrónicos suplantaban a Fnac y afirmaban falsamente que el pedido del destinatario estaba listo para su envío. Se adjuntaba un archivo PDF diseñado para descargar y ejecutar el troyano bancario Grandoreiro, que roba credenciales bancarias y facilita transacciones financieras no autorizadas", señala el informe, y apunta.
Originario de Brasil, Grandoreiro fue detectado por primera vez en España en el año 2020 y desde entonces ha ido reapareciendo esporádicamente con diversas campañas, la última hace menos de un mes haciéndose pasar por Iberdrola, Endesa y Naturgy.
Para protegerse contra riesgos, Bitdefender insta a los usuarios a evitar abrir archivos adjuntos de correos electrónicos no solicitados y recomienda utilizar herramientas antivirus sólidas para detectar y bloquear troyanos bancarios, así como habilitar la autenticación de dos factores (2FA) para sus cuentas bancarias online.