Nueva campaña de phishing suplanta a LogMeIn para robar credenciales de usuario


LogMeIn es la empresa matriz de LastPass, por lo que los atacantes también pueden intentar acceder a los administradores de contraseñas de usuarios comprometidos, dice Seguridad anormal.

Las campañas de phishing intentan engañar a las personas falsificando compañías, marcas y productos conocidos. Tales campañas a menudo se esfuerzan por hacer referencia a elementos en las noticias para llamar la atención de aquellos preocupados por los eventos actuales. A medida que más personas trabajan desde casa debido al coronavirus, una nueva campaña de phishing se hace pasar por la herramienta de acceso remoto LogMeIn para obtener las credenciales de cuenta de víctimas desprevenidas. en un publicación de blog publicada el martes, el proveedor de seguridad Seguridad anormal explica cómo funciona esta campaña.

VER: Lucha contra los ataques de phishing en las redes sociales: 10 consejos (PDF gratuito) (TechRepublic)

Al detectar este nuevo ataque de phishing por primera vez en mayo, Abnormal Stability señaló que las recientes suplantaciones de LogMeIn y otras herramientas de colaboración remota como Zoom probablemente se deban al cambio en el trabajo remoto. En este ataque en individual, el correo electrónico de phishing afirma ser de LogMeIn con un aviso que informa al destinatario de una solución a una vulnerabilidad de día cero que se encuentra en LogMeIn Central y LogMeIn Professional. Como tal, esta campaña también está aprovechando las preocupaciones de seguridad planteadas sobre estas plataformas de acceso remoto.

logmein-phishing-email-anormal-security.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/05/20/5b5e592d-4612-4816-b530-5c0bd3dfc797/resize/770x /828f581c69236c6f2a4fb984b0664313/logmein-phishing-email-abnormal-security.jpg

Seguridad anormal

Para aplicar esta supuesta actualización de seguridad, se le dice al usuario que haga clic en un enlace en el correo electrónico. Una advertencia severa afirma que si la actualización no se aplica, entonces la cuenta del usuario deberá suspenderse por razones de seguridad. Al hacer clic en el enlace, el destinatario accede a una página de inicio de sesión falsa que parece identical a la página authentic de LogMeIn. La página también contiene la marca del administrador de contraseñas LastPass, que es la compañía matriz de LogMeIn.

Por supuesto, cualquier credencial ingresada en la página de inicio de sesión falsa es capturada por los delincuentes detrás de este ataque. Y dado que LogMeIn united states of america un inicio de sesión único con LastPass, los atacantes pueden estar tratando de obtener acceso al administrador de contraseñas del usuario, abriendo potencialmente la puerta a todas las contraseñas almacenadas de la persona.

¿Cómo puede evitar mejor este tipo de estafas? Ken Liao, vicepresidente de Estrategia de Ciberseguridad en Abnormal, ofrece una recomendación concisa.

«Muchos de los ataques recientes se han disfrazado de actualizaciones, incluso más específicamente, actualizaciones de seguridad», dijo Liao. «Como siempre, los usuarios deben actualizar las aplicaciones de manera predeterminada a través de la aplicación en sí y no a través de enlaces en correos electrónicos para evitar no solo la pérdida de credenciales sino la posible introducción de malware en sus máquinas».

Ver también

«data-credit =» Imagen: syahrir maulana, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Estafa de phising! escriba en una nota adhesiva aislada en el escritorio de oficina "src =" https://tr3.cbsistatic.com/hub/i/r/2020/05/20/fb3e18aa-5627-4984-8ed6-b19ac559ca8e/resize/770x/03a715d653e4ff2ae3d2ee28c2f823fd /istock-1223875733.jpg

Imagen: syahrir maulana, Getty Visuals / iStockphoto



Enlace a la noticia unique