El ataque
Los estafadores envían correos electrónicos a empresas haciéndose pasar por compañías chinas que son registradores autorizados de CNNIC (China National Network Information Center, el constructor y operador de la infraestructura de la sociedad de la información en China) u otros organismos oficiales. Los correos electrónicos afirman además que un tercero ha solicitado un determinado nombre de dominio cuyas palabras clave son idénticas a las de la empresa. Pueden utilizarse los siguientes ataques:
- La parte china indica que quiere, aparentemente sólo por buena voluntad, recordar a la empresa extranjera las posibles consecuencias negativas de que su marca sea registrada por otros en China. A continuación, la parte china sugiere a la empresa extranjera que solicite a través de ellos un nombre de dominio chino, previo pago, por supuesto. En algunos de estos correos electrónicos no solicitados se pide documentación a la empresa extranjera para justificar su nombre y marca, que la empresa china podría utilizar en última instancia para sus propios fines.
- Otra versión de la estafa consiste en que una empresa china, que también afirma estar autorizada por un organismo oficial, se dirige a una empresa extranjera advirtiéndole de que su nombre de dominio chino caducará en breve y pidiéndole que pague las tasas de renovación.
- En otro caso, una empresa no asociada registra un nombre de dominio «.cn» muy similar al de una empresa legítima. El sitio web asociado se copia directamente de la empresa legítima, lo que afecta negativamente a los intereses comerciales de la empresa real.
?Qué tipo de email envían los estafadores?
Original en inglés:
Dear Sir,
The important affair is about your company name [X Company] registration, please forward it to your company’s leader.
Recently we received the registration application from [Chinese Company, Ltd], they want to register the [X Company] brand name and some domain names. As an authoritative and responsible registrar, we need to confirm if the company is your company’s cooperative partner. Also we need to verify whether you have allowed the company to apply these names.
Waiting for your response.
El email enviado en noviembre del 2023
Como se puede verificar, el último email es una nueva versión del email de la plantilla original datada de 2019. O sea, los ciberdelincuentes lo van cambiando ligeramente pero el SCAM sigue siendo el mismo.
De: jia@<dominio del atacante>.cn
Para: info@……es
Fecha: 17/11/2023 14:40 CET
Asunto: …….
Dear Sir/Madam,
We are an agency engaging in registering brand and domain names. Today our center received an application from Steeple Services Ltd and they apply to register ”<dominio del atacado>” as their brand name and some top-level domain names. We found the name is same as your used name. I don’t know whether or not you have authorized them.
We are handling the application form and confirming with you if you authorize them or not ? If you don’t authorize them, please give me an reply. Looking forward to your reply.
Best Regards,
<nombre falso del atacante>
Tel:+86 <teléfono del atacante>
Address: <dirección falsa del atacante>
Soluciones de gestión de riesgos con PlisQ
Si recibes un mensaje de este tipo, contacta con nosotros para que lo evaluemos y, a continuación, elimínalo. Y recuerde las tres reglas clave contra el phishing:
Si recibes un correo electrónico de la nada, nunca hagas clic en un enlace o archivo adjunto.
- Si recibes un correo electrónico de alguien que conoces, pero incluye un archivo adjunto que no esperabas recibir, llama al remitente para confirmar que procede de él y no de un pirata informático.
- Por último, si olvidas las reglas 1 y 2 y haces clic en algo que abre un cuadro de diálogo en el que se te pide que proporciones información adicional -o haces clic en algo para activar una versión posterior de software o para abrir un archivo zip-, ciérralo inmediatamente y llama al departamento informático de tu empresa para que analicen tu ordenador.
- A estas reglas, añadiríamos: nunca facilites información sobre tu empresa o sobre ti mismo a alguien que no conozcas, independientemente de la forma en que se haga la solicitud (correo electrónico, mensaje de texto o llamada telefónica). Lo que puede parecer información inofensiva puede ser utilizada por piratas informáticos para desarrollar una estrategia dirigida a ti o a tu empresa.