¿Por qué Business 365 de Microsoft se ha convertido en un pase de acceso whole para los phishers?


Los ciberdelincuentes están aprovechando el uso generalizado de Office 365 para propagar malware en un intento de robar las credenciales de la cuenta, según el proveedor de seguridad de correo electrónico Vade Safe.

Los correos electrónicos de phishing son una forma clave en la que los ciberdelincuentes utilizan la ingeniería social para tratar de implementar malware. Al hacerse pasar por compañías y productos conocidos, estos correos electrónicos intentan atrapar a las personas que los usan. Y cuanto más well known sea el producto o la marca, mayor será el número de víctimas potenciales. Con tantas personas y organizaciones que usan Microsoft Business office 365,
phishers
quienes explotan esta marca pueden apuntar a una gran cantidad de personas como una forma de robar sus credenciales de cuenta, como lo explain Vade Secure.

VER: Ataques de phishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)

Más allá de Home windows, Business office 365 es uno de los productos más ubicuos de Microsoft. Business 365 viene en ocho sabores diferentes tanto para usuarios domésticos como para empresas. Incluye 17 productos diferentes, incluidos Phrase, Excel, PowerPoint, Outlook,
Una nota
, OneDrive, Skype y SharePoint. Y tiene alrededor de 200 millones de usuarios activos mensuales. Todo esto es por qué Vade Protected etiquetó a Microsoft como la marca suplantada más importante para todos los ataques de phishing en 2019.

En common, Vade Protected encontró 64,331 URL de phishing únicas que se hacen pasar por Microsoft, alcanzando un promedio de 176 URL únicas por día. Le siguió de cerca en segundo lugar PayPal con 61,226 URL de phishing únicas.

Tipos de ataques de phishing

Los ataques de phishing que explotan Office environment 365 vienen en diferentes variedades, según Adrien Gendre, arquitecto jefe de soluciones de Vade Safe. Estos incluyen notificaciones de cuarentena falsas, archivos adjuntos de correo de voz, avisos de cuentas suspendidas y notificaciones de fallas de pago. Vade ahora ve correos electrónicos de phishing que se hacen pasar por OneDrive y SharePoint. En algunas de estas campañas, los phishers envían notificaciones falsas de OneDrive o SharePoint que lo llevan directamente a una página de phishing. En otros, envían notificaciones legítimas de OneDrive o SharePoint que lo llevan a un archivo real que contiene una URL de phishing.

Vade encontró y analizó varios ataques de phishing del mundo real que explotan Business 365:

  • Ataques de phishing que aprovechan SharePoint y OneDrive. Muchos de estos correos electrónicos son fraudulentos, pero algunos se envían desde cuentas legítimas de Place of work 365, lo que hace que la detección sea casi imposible. El enlace de phishing no está en el correo electrónico sino en el archivo compartido.
  • Reputación y correos electrónicos basados ​​en firmas. Estos filtros de correo electrónico analizan las URL de phishing conocidas, pero no pueden reconocer una nueva amenaza desconocida o URL de phishing que aún no se ha detectado ni incluido en la lista negra.
  • Páginas web de phishing similares. Usando CSS, los hackers imitan tanto el diseño de las páginas de inicio de sesión de Business office 365 como los componentes básicos de la página. En algunos casos, los piratas informáticos copian el CSS de la página de inicio de sesión authentic de Workplace 365 y lo usan para crear su página de phishing.
  • Uso de imágenes distorsionadas o logotipos para mayor autenticidad.. Para evitar un filtro, los piratas informáticos distorsionan ligeramente la imagen y cambian el hash criptográfico, manipulando así el filtro de correo electrónico, que luego clasifica el correo electrónico como único.

«En normal, la sofisticación de estos ataques está creciendo, y muchas páginas de phishing de Business 365 son prácticamente indistinguibles de las reales», dijo Gendre. «Para lograr esto, los piratas informáticos reflejan la página de inicio de sesión de Office environment 365 authentic, extrayendo JavaScript y CSS directamente del sitio web legítimo e insertando su propio script para obtener credenciales. Además, estamos viendo páginas que redirigen a los usuarios a páginas legítimas de Microsoft una vez que &#39 hemos presentado sus credenciales en un intento de convencerlos de que nada está mal «.

¿Cuál es el objetivo de los ataques de phishing?

El objetivo typical de este tipo de ataques de phishing es robar las credenciales de Workplace 365, según Gendre. Si tiene éxito, los atacantes pueden vender la Lista international de direcciones de la organización u otra información de la compañía en la internet oscura, implementar ransomware dentro de una organización y realizar ataques de compromiso de correo electrónico comercial utilizando la cuenta comprometida. A veces, el ciberdelincuente united states of america las credenciales robadas para monitorear en silencio el tráfico de correo electrónico y moverse lateralmente dentro de la organización para planificar un ataque más grande y más orquestado.

Cómo protegerte del phishing

Para proteger a su organización de este tipo de ataques de phishing, Gendre recomienda una defensa que mix humanos y máquinas trabajando juntos. Sus consejos específicos incluyen los siguientes:

United states inteligencia artificial. Primero, debe aprovechar la inteligencia artificial (IA), específicamente el aprendizaje automático (ML), como forma de predecir nuevos ataques de phishing. Los filtros tradicionales basados ​​en reputación y huellas digitales solo son capaces de identificar amenazas conocidas basadas en direcciones IP o URL en la lista negra. Las tecnologías basadas en AI pueden identificar amenazas sin una firma conocida, incluidos los ataques de phishing altamente dinámicos que utilizan un correo electrónico y una URL únicos para cada destinatario. Esto ayuda a evitar que la mayor cantidad posible de correos electrónicos de phishing lleguen a sus usuarios.

Prepárate para lo inesperado. Ninguna solución bloqueará el 100% de las amenazas, por lo que debe prepararse para lo inesperado. Un primer paso crítico es la capacitación del usuario final para que los empleados puedan detectar correos electrónicos de phishing. Esto requiere aumentar la capacitación estructurada con capacitación contextualizada sobre la marcha adaptada al mal comportamiento específico, como hacer clic en un enlace de phishing de Microsoft.

Capture los comentarios de los usuarios. Configure un mecanismo de circuito cerrado que capture los comentarios de los usuarios finales para mejorar y reforzar continuamente el motor central de IA. Esta retroalimentación también debería desencadenar una solución automática para que una amenaza informada por un usuario de una compañía se pueda eliminar automáticamente de las bandejas de entrada de los usuarios de otras compañías que reciben la misma amenaza.

Ver también

«data-credit =» Imagen: towfiqu ahamed, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>pirata informático robando datos, concepto de amenaza de privacidad de datos

Imagen: towfiqu ahamed, Getty Visuals / iStockphoto



Enlace a la noticia original