Los phishers prueban la técnica de &#39engaño de dirección de texto&#39 …



Con las preocupaciones de COVID-19 en alto, los atacantes están probando nuevas tácticas para llegar a los usuarios.

Los estafadores pueden ser bastante innovadores cuando se trata de encontrar nuevas formas de filtrar mensajes de phishing a través de pasarelas de correo electrónico seguras y otros mecanismos de filtrado.

Un ejemplo es el «engaño de dirección de texto», una táctica en la que un atacante obliga a un motor de representación HTML a mostrar correctamente el texto que se ha ingresado deliberadamente hacia atrás en el código por ejemplo, obtener texto que existe en el código HTML como «563 eciffO» para representar reenviar correctamente como «Office 365».

El proveedor de seguridad Inky Systems descubrió la táctica de engaño de dirección que se usaba en un correo electrónico que period parte de una campaña de phishing. En un informe de esta semana, la compañía describió la táctica diseñada para engañar a los controles de seguridad que filtran los mensajes de correo electrónico en función de si los correos electrónicos contienen texto y secuencias de texto que se han asociado previamente con estafas de phishing.

Dichas tácticas podrían volverse más comunes a medida que los ciberdelincuentes aprovechan la preocupación mundial en torno a la pandemia de COVID-19 para llenar las bandejas de entrada de correo electrónico con mensajes de phishing diseñados para engañar a los usuarios de varias maneras.

Solo esta semana, por ejemplo, Menlo Protection informó lo que describió como una sofisticada campaña de phishing en varias etapas destinada a robar las credenciales de individuos específicos en los equipos ejecutivos y financieros de cientos de empresas.

Los correos electrónicos contenían un mensaje de phishing que pretendía ser de los CEO de cada una de las compañías objetivo. Los correos electrónicos también incluían un archivo adjunto que aparentemente contenía información de empleados relacionada con COVID-19. El archivo adjunto contenía un enlace acortado a un formulario alojado en un servicio legítimo de Microsoft que solicitaba a los usuarios sus credenciales de inicio de sesión.

Con muchos productos de seguridad de correo electrónico mejorando para detectar correos electrónicos fraudulentos, los delincuentes también han comenzado a innovar. «Para aumentar su tasa de éxito, los atacantes han adoptado ataques en varias etapas que aprovechan el correo electrónico, los archivos adjuntos en PDF y los servicios de confianza SaaS», dijo Menlo en su informe. Según el proveedor de seguridad, los usuarios de correo electrónico se han enamorado de dichos correos electrónicos de phishing con temática COVID-19 en un número mucho mayor que con otras estafas de phishing.

La prisa por aprovechar los temores de COVID-19 es tan alta que algunos desempolvan los viejos kits de phishing y los vuelven a desplegar nuevamente con un señuelo de temática pandémica. Según Akamai, sus investigadores han observado varios actores de amenazas. reciclaje de viejos kits de phishing en nuevas campañas COVID-19.

Tácticas innovadoras
Dave Baggett, CEO y cofundador de Inky, dice que espera que más delincuentes usen tácticas innovadoras, como el engaño de dirección de texto y otros gambitos similares, en estafas relacionadas con COVID-19. Como ejemplo de otra táctica, señala las estafas de COVID-19 donde el texto en el HTML tiene el tamaño de fuente establecido en cero, por lo que es efectivamente invisible para proteger las puertas de enlace de correo electrónico.

«Este es solo otro método que el atacante puede usar para ocultar texto», dice sobre el método de inversión de dirección del texto. «Como anécdota, se united states con mucha menos frecuencia que la fuente cero ordinaria, pero eso probablemente se deba a que esta táctica tardará un tiempo en llegar a los kits de phishing que aparecen en la Dim Net».

La mayoría de las puertas de enlace de correo electrónico seguro utilizan modelos estadísticos para conocer las secuencias de texto asociadas con el correo electrónico legítimo y que están asociadas con el phishing, el correo no deseado y otros correos electrónicos malos, dijo Inky. «Estos modelos, el caballo de batalla de la protección del correo desde los años 90, aprenden, por ejemplo, que los signos de dólar en la línea de asunto y &#39hacen dinero rápido!&#39 en el cuerpo se correlacionan con el spam «, el vendedor lo dijo su informe.

El engaño de dirección permite a los atacantes frustrar estas capacidades de coincidencia de patrones al garantizar que el texto que buscan las puertas de enlace de correo electrónico no aparezca en el código HTML. Al mismo tiempo, la táctica asegura que los destinatarios del correo electrónico vean el texto como perfectamente usual, dijo Inky.

El proveedor de seguridad describió el engaño de la dirección del texto como el aprovechamiento de ciertas capacidades oscuras en Cascading Style Sheets (CSS), una tecnología para describir cómo se presentan los documentos HTML al usuario. Las capacidades se refieren a cómo se muestran los documentos que contienen guiones como el árabe, que fluye de derecha a izquierda, y el latín. La propiedad específica que los atacantes abusaron les permitió controlar cómo se lee y se representa el texto, dijo el vendedor.

Contenido relacionado:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más thoughts





Enlace a la noticia initial