Los ataques de phishing tienen como objetivo robar datos confidenciales al solicitar a las personas que renueven la suscripción de Microsoft


Los correos electrónicos de estafa iniciales afirman que el destinatario debe renovar su suscripción a Microsoft Office 365, dice Seguridad anormal.

suplantación de identidad

Imagen: iStockphoto / weerapatkiatdumrong

Las campañas de phishing funcionan al hacerse pasar por una organización o marca conocida, y eso ciertamente incluye a una compañía como Microsoft. Con productos como Home windows, Business office, Outlook y OneDrive que prevalecen entre los consumidores y las empresas, Microsoft es un objetivo tentador para que los ciberdelincuentes se burlen. Dos ataques de phishing recientes analizados por el proveedor de seguridad Irregular Protection utilizan una renovación de suscripción como el tono para atrapar a los usuarios desprevenidos.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

en un Entrada de blog site del viernes, Seguridad anormal describió dos campañas de suplantación de identidad (phishing) distintas, que suplantan avisos reales de Microsoft. El objetivo es robar información confidencial de los destinatarios convenciéndoles de que necesitan renovar su suscripción a Microsoft Office 365.

La primera campaña

Alojada en un dominio llamado «office environment365relatives.com», que está registrado por el creador de sitios internet Wix, la primera campaña envía un correo electrónico diciéndole al usuario que Workplace 365 ahora es Microsoft 365 y que deben renovar su suscripción en una determinada fecha de vencimiento. El correo electrónico contiene un enlace «Haga clic para renovar» que lleva al destinatario a un formulario de envío que solicita cierta fecha confidencial, como el nombre, la dirección y la tarjeta de crédito.

phishing-campaign-landing-page-microsoft -normal-security.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/07/20/6e8936ce-aa2c-4485-a64f-a72bf7950592 /resize/770x/c32192d040ef635f107a563f0b1da55b/phishing-campaign-landing-page-microsoft-abnormal-security.jpg

Imagen: Seguridad anormal

La segunda campaña

En la segunda campaña, el correo electrónico advierte al destinatario que su suscripción a Microsoft 365 ya ha expirado y que debe renovarse en una fecha determinada. Un enlace «Renovar ahora» lleva a la persona a una página de PayPal authentic que le solicita que ingrese sus detalles de pago de PayPal. Sí, Microsoft acepta PayPal. Sin embargo, el uso del servicio de pago en la página de la cuenta de Place of work de un usuario no los lleva directamente al sitio de PayPal como lo hace esta estafa de phishing.

En ambos casos, los usuarios desprevenidos que muerden el anzuelo encontrarán sus credenciales de Microsoft o la información de pago de PayPal comprometida y robada por los atacantes.

phishing-campaign-landing-page-paypal -normal-security.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/07/20/027b1f62-fc47-4217-ac2e-b83f8df3f8a0 /resize/770x/d93a41c580880d090a9c93a8579fad09/phishing-campaign-landing-page-paypal-abnormal-security.jpg

Imagen: Seguridad anormal

Por qué funcionan estos ataques

Un ataque de phishing convincente incorpora una variedad de elementos para engañar a sus destinatarios. Las dos campañas analizadas adoptan varias tácticas familiares.

  • Fuente oficial. Al pretender parecer un aviso automatizado de Microsoft, el correo electrónico parece provenir de una fuente oficial. Como tal, es más possible que los usuarios sigan las instrucciones en el correo electrónico.
  • Sensación de urgencia. Ambos correos electrónicos transmiten una sensación de urgencia al advertir al destinatario que su suscripción a Microsoft 365 debe renovarse o ya ha expirado. Además, ambos correos electrónicos le dan al usuario solo un par de días para renovar antes de que finalice el plazo. Como Microsoft Business es considerado un servicio esencial por muchas personas y organizaciones, las personas pueden verse tentadas a pasar por alto los signos sospechosos y hacer clic rápidamente en el enlace para intentar renovarlo.
  • Página de aterrizaje convincente. Alojada en un dominio llamado «workplace365household.com», la página de inicio de la primera campaña utiliza el nombre y la marca de Microsoft Business 365 para parecer legítimos. La página también toma prestadas imágenes, enlaces y un pie de página del sitio web serious de Microsoft. Sin embargo, hay dos signos de que la página no es legítima. Las fuentes son inconsistentes y muchos de los enlaces de encabezado están rotos.
  • URL actual. La segunda campaña se vincula a una página auténtica de PayPal. Sin embargo, no hay verificación en cuanto al producto que se compra, no hay una entidad específica o individuo como el beneficiario, y no hay transferencia garantizada de bienes.

Cómo protegerte

Para protegerse contra este tipo de campañas de phishing, Ken Liao, vicepresidente de estrategia de ciberseguridad para Seguridad anormal, ofrece algunos consejos.

«Aconsejaríamos a las organizaciones y a sus empleados que revisen los remitentes y las direcciones de los mensajes para asegurarse de que provienen de fuentes legítimas», dijo Liao a TechRepublic. «No se limite a confiar en el nombre para mostrar. Además, aconsejaríamos a todos que verifiquen siempre la URL de la página net antes de iniciar sesión. Los atacantes a menudo ocultan enlaces maliciosos en redirecciones o los alojan en sitios net separados a los que se puede acceder mediante enlaces seguros. Esto les permite evitar el escaneo de enlaces dentro de los correos electrónicos mediante soluciones de seguridad de correo electrónico tradicionales. Si la URL parece sospechosa, no ingrese sus credenciales y verifique siempre con el departamento de TI de su empresa «

Ver también



Enlace a la noticia primary