Utilizan campañas para suplantación de identidad

Por: Stu Sjouwerman

Los investigadores de Microsoft han observado una campaña de phishing generalizada que abusa de los redirectores abiertos para engañar a los usuarios para que visiten páginas de recolección de credenciales. Los redireccionamientos abiertos se utilizan a menudo con fines legítimos, como el seguimiento de las tasas de clics. Sin embargo, también se puede abusar de ellos para disfrazar un enlace a una página de phishing.







   

"El uso de redireccionamientos abiertos en las comunicaciones por correo electrónico es común entre las organizaciones por varias razones", escriben los investigadores. “Por ejemplo, las campañas de ventas y marketing utilizan esta función para llevar a los clientes a la página web de destino deseada y realizar un seguimiento de las tasas de clics y otras métricas. Sin embargo, los atacantes podrían abusar de los redireccionamientos abiertos para vincular a una URL en un dominio confiable e incrustar la eventual URL final maliciosa como parámetro. Dicho abuso puede impedir que los usuarios y las soluciones de seguridad reconozcan rápidamente posibles intenciones maliciosas ".

Microsoft explica que esta táctica puede engañar tanto a los usuarios como a la tecnología, ya que la URL en sí parece legítima.

“Los usuarios capacitados para desplazarse sobre enlaces e inspeccionar artefactos maliciosos en los correos electrónicos aún pueden ver un dominio en el que confían y, por lo tanto, hacer clic en él”, dice Microsoft. "Del mismo modo, las soluciones de puerta de enlace de correo electrónico tradicionales pueden permitir que los correos electrónicos de esta campaña pasen inadvertidamente porque su configuración ha sido entrenada para reconocer la URL principal sin verificar necesariamente los parámetros maliciosos que se esconden a simple vista".

Los investigadores también señalan que esta campaña utiliza cientos de dominios únicos.

“Esta campaña de phishing también se destaca por el uso de una amplia variedad de dominios para su infraestructura de remitentes, otro intento de evadir la detección”, escriben los investigadores. “Estos incluyen dominios de correo electrónico gratuitos de numerosos dominios de nivel superior de código de país (ccTLD), dominios legítimos comprometidos y dominios de algoritmo de dominio generado por el atacante (DGA). En el momento de escribir este artículo, hemos observado al menos 350 dominios de phishing únicos utilizados para esta campaña. Esto no solo muestra la escala con la que se está llevando a cabo este ataque, sino que también demuestra cuánto están invirtiendo los atacantes en él, lo que indica beneficios potencialmente significativos ".

La capacitación en concientización sobre seguridad en la nueva escuela puede permitir a sus empleados reconocer las señales de alerta asociadas con los ataques de ingeniería social.

¿Te gusto esta noticia?

 ¡Averigua más!

   



Comentarios

Entradas populares de este blog

Phobos Ransomware se dirige a las pymes y solicita rescates

¿Sabes como hacen el Phishing de credenciales?

Se informa de una nueva cepa de ransomware Epsilon Red