Llegamos a ustedes gracias a:



Alertas de Seguridad

Atacan usuarios de Office 365

Con mensajes de voz falsos

[31/10/2019] Los usuarios de Office 365 son un objetivo constante para los phishers porque sus cuentas pueden dar acceso a datos y sistemas empresariales de alto valor. Los hackers han intensificado su juego con nuevos ataques que utilizan archivos de audio, que se disfrazan de mensajes de voz, para engañar a los usuarios con el fin de que expongan sus contraseñas.

La nueva campaña fue observada durante las últimas semanas por investigadores de la empresa de seguridad McAfee y organizaciones objetivo de muchas industrias, incluyendo servicios, finanzas, TI, comercio minorista, seguros, manufactura, infraestructura, energía, gobierno, asuntos legales, educación, salud y transporte. Los investigadores de McAfee señalaron en un informe publicado ayer que "se dirigía a una amplia gama de empleados, desde los mandos intermedios hasta el personal de nivel ejecutivo". "Creemos que esta es una campaña de 'phishing' y 'whaling'".

Whaling es un tipo de phishing que se dirige a altos ejecutivos, gerentes de departamento y otros objetivos de alto valor dentro de las organizaciones mediante el uso de señuelos en los que es probable que estén interesados y caigan.

Cómo funciona la campaña de phishing de Office 365

Los mensajes de correo electrónico no autorizados contienen el logotipo de Microsoft e informan a los destinatarios de que han perdido una llamada de un número de teléfono concreto. Los mensajes incluyen información como el identificador de llamadas, la fecha, la duración de la llamada, el nombre de la organización y un número de referencia.

Los correos electrónicos tienen archivos adjuntos HTML que, si se abren, redirigen a los usuarios a un sitio de phishing que les dice que Microsoft está recuperando su correo de voz y les pide que inicien sesión para acceder a él. Durante este paso, la página reproduce una breve grabación de audio de alguien que habla con la intención de engañar a las víctimas para que crean que están escuchando el comienzo de un mensaje de voz legítimo.

"Lo que diferencia a esta campaña de phishing de otras es el hecho de que incorpora audio para crear una sensación de urgencia que, a su vez, incita a las víctimas a acceder al enlace malicioso", dijeron los investigadores. "Esto le da al atacante la ventaja en el lado de la ingeniería social de esta campaña."

Una vez que se reproduce la grabación, los usuarios son redirigidos a otro sitio web fraudulento que imita la página de inicio de sesión de Office 365, y en el que la dirección de correo electrónico se rellena automáticamente para aumentar la credibilidad del ataque. Si las víctimas introducen sus contraseñas, reciben un mensaje de inicio de sesión satisfactorio y se les redirige al sitio web legítimo office.com.

Kits de phishing comerciales utilizados

Los investigadores de McAfee han determinado que los phishers están lanzando estos ataques con la ayuda de tres kits de phishing diferentes que están disponibles para comprar en el mercado clandestino y que están diseñados específicamente para este propósito. Uno de ellos se llama incluso Voicemail Scmpage 2019.

La amplia disponibilidad de estos kits en los foros de ciberdelincuencia reduce la barrera de entrada para muchos ciberdelincuentes. Debido a que se requiere poco conocimiento o habilidad para lanzar estos ataques, es probable que se vuelvan aún más comunes.

Impacto y mitigación de la suplantación de identidad por correo de voz falsa

Algunos de los indicadores de estos intentos de phishing son los archivos adjuntos de correo electrónico con el formato DD-Month-YYYYY.wav.html, Voice-DDD-MonthYYYYYwav.htm o Audio_Telephone_MessageDD-Month-YYYYY.wav.html. Los dominios utilizados para alojar las páginas de correo de voz falsas parecen tener nombres generados aleatoriamente, pero en el informe de McAfee se incluye una lista de ellos.

Las credenciales de Office 365 comprometidas son valiosas para los hackers, porque una sola cuenta de Microsoft normalmente tendrá acceso a una amplia gama de servicios y datos, dependiendo de la suscripción de Office de la empresa. Las cuentas comprometidas también se pueden utilizar para hacerse pasar por personal directivo y engañar a otros empleados de la misma organización para que realicen acciones que resulten en pérdidas financieras para la empresa o en compromisos adicionales. El FBI estima que las estafas por correo electrónico (BEC) han costado a las organizaciones de todo el mundo más de 26 mil millones de dólares en los últimos tres años.

Se anima a los administradores de TI a activar la autenticación de dos factores (2FA) para las cuentas Office 365 de sus organizaciones. Los ataques de phishing que eluden 2FA son posibles, pero requieren más recursos e infraestructura especial para llevarlos a cabo. La formación de los empleados sobre cómo identificar los correos electrónicos de phishing y evitar hacer clic en enlaces sospechosos o abrir archivos adjuntos de remitentes desconocidos debe ser la primera línea de defensa para las organizaciones que son conscientes de la seguridad.