Microsoft Office 365 sigue siendo el principal objetivo entre los ataques de phishing


La mayoría de los ataques de phishing de credenciales recientes vistos por Menlo Protection sirvieron a páginas de inicio de sesión falsas de Outlook y Workplace 365.

phishing.jpg

Imagen: iStockphoto / weerapatkiatdumrong

Los ataques de phishing se basan en la explotación de marcas, productos y servicios populares en un intento de engañar a cualquiera que use esos elementos. Cuanto más preferred sea el tema, mayores serán las probabilidades de atraer a suficientes personas para que la campaña valga la pena. En un informe publicado el miércoles, el proveedor de seguridad en la nube Menlo Protection analiza las últimas campañas de phishing y ofrece consejos sobre cómo evitar ser víctima.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

En su informe, el equipo de Menlo Tabs dijo que descubrió un aumento en los ataques de phishing de credenciales durante el último mes. En este tipo de campaña preferred, los atacantes crean páginas o formularios de inicio de sesión falsos para robar las credenciales de los empleados corporativos que usan ciertas aplicaciones o servicios como Business office 365, Amazon Key y Adobe.

La firma dijo que también encontró ataques de phishing de credenciales que falsifican carteras de criptomonedas y servicios de software package populares de países como Corea del Sur.

Entre los objetivos recientes que se están explotando, Microsoft Office environment apareció en la parte remarkable de la lista debido a la popularidad del producto entre las organizaciones. La mayor parte de los ataques de phishing de credenciales observados por Menlo Labs intentaban engañar a los usuarios con páginas de inicio de sesión falsas para Outlook y Place of work 365.

Algunos de los sectores a los que se dirigen estas campañas de phishing incluyen viajes, salud y medicina, ciencia y tecnología, energía y seguros. La industria de viajes fue la más afectada, representando más de la mitad de los ataques de phishing observados. Específicamente, Menlo Labs encontró una serie de ataques destinados a robar credenciales para cuentas libres de impuestos de aerolíneas.

office365-phishing-campaign-menlo-security.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/03/31/0a6ffe67-db66-4149-a882-5ef112bf12dd/resize /770x/b83706a01b992cdd1827959c113f2d5d/office365-phishing-campaigns-menlo-security.jpg

Imagen: Menlo Protection

Los ciberdelincuentes alojan cada vez más sus páginas de destino maliciosas en servicios en la nube legítimos y populares. Estas páginas se han encontrado en Microsoft Azure, OneDrive, Box, Firebase, Dropbox e incluso Evernote. Los atacantes también buscan continuamente formas de escabullirse de los métodos de seguridad tradicionales. Una página específica descubierta por Menlo Labs empleó dos tácticas para evadir la detección:

  1. Ocultar el código JavaScript real que publica las credenciales en una URL remota.
  2. Codificar e incrustar todas las imágenes CSS personalizadas en la propia página.

Otra táctica vista en las campañas de phishing relacionadas con Office environment 365 agregaba la dirección de correo electrónico del destinatario a la URL. En este caso, la ruta de la página de phishing se genera dinámicamente, mientras que la dirección de correo electrónico del usuario se completa automáticamente. Además de ayudar a que la página de destino supere la seguridad tradicional, esta táctica le da un toque más particular.

email-scam-menlo-security.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/03/31/889a2962-91f2-4621-a078-3d1492ee01fa/resize/770x /8071188143b189f79bc9cab1190caae3/email-scam-menlo-security.jpg

Imagen: Menlo Stability

«Los ciberdelincuentes están tratando de agregar complejidad para llevar a cabo campañas de phishing para robar información confidencial», dijo el informe. «Con servicios gratuitos como Vamos a cifrar, es cada vez más fácil para los atacantes alojar sitios de phishing detrás de SSL con un tiempo relativamente corto. TTL (tiempo de vida) para obtener la máxima tasa de aciertos. Aumentar la conciencia de la seguridad cibernética a través de iniciativas de capacitación y educación suele ser útil para reducir el impacto de los ataques de phishing de credenciales, pero los usuarios corporativos deben tener cuidado cuando un sitio presenta un formulario que solicita información particular o confidencial «.

Para ayudar a su organización a defenderse mejor de los ataques de phishing, el investigador de Menlo Labs Krishnan Subramanian ofrece los siguientes cuatro consejos:

  1. Esté atento y atento al escribir información confidencial en una página internet. Mire detenidamente la URL y el campo de dirección para asegurarse de que sea un sitio confiable.
  2. Siga las prácticas de seguridad estándar, como habilitar la autenticación de múltiples factores y asegurarse de que exista una política de rotación de contraseñas.
  3. Tenga un guide de respuestas en caso de robo de credenciales. Asegúrese de que su tablero lively acciones específicas, como restablecer una contraseña, para reducir el riesgo de obtener credenciales robadas.
  4. Eduque a sus usuarios sobre las campañas de phishing. GoPhish es una gran herramienta de código abierto para medir la exposición al phishing dentro de una organización.

Ver también



Enlace a la noticia unique