El ataque de phishing atrae a las víctimas prometiéndoles acceso a correos electrónicos en cuarentena


Esta campaña intenta robar las credenciales de la cuenta al convencer a los usuarios de que su servicio de correo electrónico ha puesto en cuarentena tres mensajes, dice Cofense.

Botón PHISHING en el teclado de la computadora

Imagen: Getty Images / iStockphoto

Los ciberdelincuentes expertos que se especializan en ataques de phishing están continuamente ideando nuevas estrategias para dar mayor autenticidad a su trabajo. El objetivo es inventar correos electrónicos de phishing y páginas de destino tan convincentes que puedan engañar incluso al usuario más perspicaz. Una nueva campaña de phishing descrita por el proveedor de concientización sobre phishing Cofense en una publicación de site del viernes utiliza varias tácticas para parecer legítima.

Según lo analizado por el Cofense Phishing Protection Heart, este ataque de phishing está dirigido a empleados dentro de una organización. Haciéndose pasar por el equipo de soporte técnico del empleador del usuario, el campaña pretende haber puesto en cuarentena tres mensajes de correo electrónico, impidiéndoles llegar a la bandeja de entrada del destinatario.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

Hacer clic en un enlace promete acceso a estos mensajes, pero en cambio dirige a la persona a una página de phishing. Luego se le pide al usuario que inicie sesión con sus credenciales de cuenta de correo electrónico, que luego son capturadas por el atacante.

La campaña parece convincente en una variedad de formas, según Cofense. Al falsificar la cuenta del individual de soporte interno, el correo electrónico de phishing parece provenir de una fuente confiable. El aviso de cuarentena suena authentic, incluso afirma que los mensajes en cuarentena no se procesaron y deben revisarse para confirmar su validez.

Además, el aviso tiene un aire de inmediatez al decir que dos de los mensajes se consideran válidos y se eliminarán en tres días a menos que se tomen medidas. Dicho aviso podría convencer al destinatario de que se trata de mensajes importantes para su organización, que requieren una respuesta rápida para revisarlos antes de que desaparezcan.

mensajes-en-cuarentena-phishing-email-cofense.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/09/04/6f7f2423-742c-4c42-9903-78b4ffd8f0ae/resize/770x /e180364111cf6f9966b6b02686ab03e0/quarantined-messages-phishing-email-cofense.jpg

Imagen: Cofense

La página de destino es donde la estafa realmente hace un truco inteligente. Al hacer clic en el enlace «Revisar mensajes ahora» en el correo electrónico, el usuario accede a esta página. En lugar de aparecer como una forma genérica, la página de destino es única para el empleador específico. Eso es porque la página que se muestra es la página de inicio de la empresa genuine, pero con un panel de inicio de sesión falso superpuesto en la parte outstanding.

El usuario puede incluso mover el panel de inicio de sesión por la pantalla para ver que la página es acquainted para su organización, lo que infunde cierto grado de comodidad. El panel de inicio de sesión le pide al usuario que inicie sesión en su cuenta de empresa. Luego, esas credenciales se transmiten a los atacantes, que ahora tienen acceso a la organización a través de una sola cuenta.

Para dirigir a los empleados a la página de inicio de su organización específica, los atacantes se refieren a la dirección y el nombre de dominio del destinatario unique del correo electrónico de phishing. El nombre de dominio luego se captura y se usa como parámetro para abrir la página de inicio asociada.

quarantined-messages-phishing-page-cofense.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/09/04/201437cf-29f0-4df1-816f-67ce3388c868/resize/770x /9eed1cfa48db9e42e1837a341035531c/quarantined-messages-phishing-page-cofense.jpg

Imagen: Cofense

Los correos electrónicos de phishing ya han pasado a través de diferentes puertas de enlace de correo electrónico de seguridad y se han dirigido a una variedad de industrias. ¿Cómo pueden las organizaciones y las personas protegerse mejor contra este tipo de ataques de phishing?

«En el pasado, simplemente se podía verificar la dirección de correo electrónico De y ver si parecía legítima», dijo a TechRepublic Michael Callahan, vicepresidente senior de advertising and marketing world-wide de Cofense. «Con el avance de las técnicas de phishing, es cada vez más difícil de detectar rápidamente. Obviamente, si un correo electrónico le promete riquezas, un automóvil nuevo o fama mundial, probablemente no sea legítimo. Pero, la misma sensación que obtiene de algo obvio será con técnicas avanzadas. Cualquier cosa que solicite credenciales o intente crear urgencia o, según su experiencia con las simulaciones de phishing, no se sienta bien, probablemente no lo sea. Esos minutos adicionales valen la pena salvar a su organización de una posible infracción, ataque de ransomware u otro robo «.

Ver también



Enlace a la noticia original