Los usuarios de Microsoft 365 son una vez más el objetivo de las estafas de phishing que utilizan mensajes de correo de voz falsos

 Stu Sjouwerman



 

Usando un simple correo electrónico que contiene un archivo adjunto de correo de voz, un ingenioso ataque de phishing captura las credenciales mientras realiza un seguimiento de los dominios atacados.

No sorprende que Microsoft siga siendo una marca utilizada como parte de los ataques de recopilación de credenciales , ya que las cuentas comprometidas brindan a los actores de amenazas acceso a una dirección de correo electrónico legítima. Por lo tanto, esta última estafa de phishing identificada por los investigadores de seguridad en ThreatLabz de Zscaler primero usa a Zscaler como la marca inicial suplantada y luego falsifica una página de inicio de sesión de Microsoft 365 para capturar las credenciales.

Pero lo que hace que este ataque sea interesante es el uso de múltiples intentos de suplantación de marca, un mensaje de correo de voz falso y un método de seguimiento único utilizado por los ciberdelincuentes.

El correo electrónico de phishing primero usa una dirección de correo electrónico "De" que se alinea con la organización de la víctima. El archivo adjunto del correo de voz utiliza un icono de nota musical para despistar a la víctima receptora, pero en realidad es un archivo adjunto HTML.

El documento HTML sirve como un redireccionador de URL que dirige a la víctima a una URL maliciosa exclusiva de la organización víctima. Según Zscaler, la URL de redirección consta de las siguientes partes:

Fuente: Zscaler

Se usa una verificación de CAPTCHA para evadir el análisis de URL dicho, y la parte final del ataque es la página de inicio de sesión falsificada de Microsoft 365.

Este ataque demuestra los sofisticados esfuerzos que realizan los ciberdelincuentes para evitar que se detecten los ataques y engañar a los usuarios para que sean víctimas de este tipo de estafas. Security Awareness Training es una herramienta eficaz que ayuda a los usuarios a comprender los métodos que utilizan estos ataques para engañarlos, lo que permite al usuario mantenerse alerta cuando interactúa con correos electrónicos sospechosos como el identificado por Zscaler.


¡Evita que esto te suceda!

Te mostramos como

 

Comentarios

Entradas populares de este blog

La revolución del software que mueve al mundo

Estafas Compre ahora, pague después

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber