Las estafas de phishing utilizan la plataforma de blogs de Telegram para estafar a los usuarios

Telegra.ph, la plataforma de blogs anónimos de Telegram, está siendo utilizada por ciberdelincuentes para crear suplantación de identidad — una consecuencia de las políticas y términos de uso más flexibles de la herramienta, que permite la creación y el intercambio de contenido diverso.

Telegra.ph permite que cualquier persona publique contenido sin una cuenta o cualquier otro identificador. Este enfoque, por un lado, asegura que el creador permanezca en el anonimato, pero por otro lado, también evita que la plataforma sea explotada y se convierta en un lugar donde se puedan propagar situaciones delictivas.

Ejemplo de un sitio de phishing creado en la plataforma Telegra.ph de Telegram. (Imagen: Reproducción/INKY)

El editor de texto Telegra.ph permite la inclusión de imágenes, enlaces y también tiene varias opciones de formato, los usuarios pueden replicar algunas páginas de Internet en la plataforma, incluso con formularios de inicio de sesión, hecho observado por agentes malintencionados que comenzaron, entonces, a utilizar la herramienta. para crear sitios web fraudulentos utilizados en estafas suplantación de identidad.

Otro ejemplo de página de phishing creada en Telegra.ph, la plataforma de Telegram. (Imagen: Reproducción/INKY)

La práctica, según un informe de la empresa especializada en seguridad de correo electrónico INKY, difundido de primera mano por el portal Bleeping Computer, se ha ido intensificando especialmente en 2022, con un 90% de detecciones de direcciones de correo electrónico. suplantación de identidad de Telegra.ph entre 2019 y el año en curso ocurriendo solo en los últimos cinco meses.

Cómo protegerse de suplantación de identidad hecho a través de la plataforma Telegram

El uso de Telegra.ph por parte de los delincuentes también tiene otra ventaja para las estafas: dado que las soluciones de seguridad de correo electrónico no identifican la plataforma Telegram como algo peligroso, los mensajes con enlaces maliciosos no caen en los filtros de correo electrónico. correo no deseadosiendo entregado directamente a la bandeja de entrada de los usuarios.

Te recomendamos:  Fondos de pantalla con frases navideñas: deseos y mensajes inspiradores

Además, los actores maliciosos a menudo usan direcciones pirateadas en lugar de las marcadas en las listas generales de bloqueo para aumentar la posibilidad de que pasen desapercibidos para los análisis de herramientas. Dado el complicado panorama de amenazas, la recomendación de INKY es que los usuarios no confíen en los mensajes de correo electrónico, incluso si no se enviaron con filtros de spam.

Por último, la firma de ciberseguridad también insta a que se sea más cauteloso al compartir información personal en los sitios web, y que las personas siempre confirmen que realmente están en las direcciones oficiales, ya sea a través de la dirección o mediante algún cambio cosmético, antes de ingresar los datos en los formularios de inicio de sesión. .

Fuente: Bleeping Computer

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Shopping cart