Ataques de phishing por correo de voz enfocados afectan verticales específicas de industrias en Estados Unidos

Las campañas de phishing por correo electrónico están golpeando regularmente a las organizaciones en Estados Unidos, pero el phishing por correo de voz es menos común. Un nuevo informe de Zscaler expone un nuevo esquema de ataque que comenzó en mayo de 2022 y tiene como objetivo recolectar credenciales válidas para buzones de correo de Office 365.

Índice de Contenido
  1. Todo comienza con un correo electrónico
  2. Objetivos
  3. No es un nuevo esquema de phishing, pero es efectivo
  4. Cómo protegerse del phishing dirigido por correo de voz

Todo comienza con un correo electrónico

En esta campaña de ataque, se envía un correo electrónico a los objetivos seleccionados. El correo electrónico es una notificación de un nuevo correo de voz, que se puede escuchar abriendo un archivo adjunto (Figura A).

Figura A

El campo De del correo electrónico está diseñado. En la Figura A, menciona a Zscaler porque ha seleccionado a un empleado de la compañía.

El archivo adjunto es un archivo HTML que contiene código JavaScript ofuscado que redirige al usuario a una URL controlada por los atacantes. Esa URL sigue un formato constante que incluye el nombre de la organización objetivo, así como una versión codificada de la dirección de correo electrónico del empleado objetivo (Figura B).

Figura B

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

En caso de que falte la dirección de correo electrónico codificada al final de la URL, el usuario es redirigido a la página de Wikipedia de Microsoft Office o al sitio web de Microsoft Office.

Esta URL conduce a una segunda URL que muestra un captcha de Google reCaptcha al usuario.

VER: Brecha de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (Newsmatic)

Una vez que el usuario ha ingresado la información correcta del captcha, se muestra el contenido final, que es una página de phishing de Office 365 (Figura C).

Figura C

Objetivos

Los investigadores han recopilado URL relacionadas con esa campaña de phishing en su telemetría y pudieron determinar a qué organizaciones se dirigen según la URL. Indican que los objetivos de esta campaña de phishing son organizaciones militares estadounidenses, desarrolladores de software de seguridad, proveedores de servicios de seguridad, proveedores de atención médica y farmacéuticos, y organizaciones de la cadena de suministro en la fabricación y el envío.

Cómo proteger tu computadora de los virus: métodos y consejos

El objetivo final de los atacantes sigue siendo desconocido. Los ciberdelincuentes pueden querer recibir acceso a buzones de correo específicos de corporaciones o obtener un punto de apoyo inicial en redes corporativas completas para llevar a cabo más fraudes u operaciones de ciberespionaje.

No es un nuevo esquema de phishing, pero es efectivo

Erich Kron, defensor de la conciencia de seguridad en KnowBe4, comentó:

"Si bien no es un enfoque nuevo, el uso de notificaciones de correo de voz sigue siendo muy efectivo, ya que tienden a mezclarse con los tipos de notificaciones que forman parte de nuestro trabajo diario. A diferencia de muchas otras campañas de phishing, esta involucra más investigación y esfuerzo, ya que los ataques están personalizados para cada objetivo. El resultado de un ataque exitoso, el robo de un nombre de usuario y contraseña, puede valer mucho la pena el esfuerzo adicional, debido al acceso a la cuenta de correo electrónico, además de que las personas tienden a reutilizar contraseñas en otros sistemas.

"Para protegerse contra esto, los empleados deben recibir capacitación sobre cómo detectar y reportar ataques de phishing, y cómo verificar la barra de URL del navegador para asegurarse de que el sitio web donde ingresan las credenciales sea legítimo. El uso de autenticación de múltiples factores también puede ser muy útil en estos casos".

Cómo protegerse del phishing dirigido por correo de voz

Se deben utilizar soluciones de seguridad de correo electrónico integrales para detectar, bloquear y alertar sobre dicho contenido. Un correo electrónico que contenga un archivo HTML que consista en código JavaScript ofuscado debe generar una alerta de inmediato.

También se debe configurar la autenticación de múltiples factores para todos los servicios o sitios web que estén expuestos a Internet. De esta manera, aunque un atacante logre obtener un inicio de sesión y una contraseña válidos, no podrá conectarse al servicio si se implementa un MFA adecuado. Esto es especialmente importante para el acceso a VPN y los servicios de correo web, que son los servicios expuestos a Internet más atacados.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

También se deben mantener siempre actualizados y parcheados los sistemas y el software para evitar caer en vulnerabilidades comunes utilizadas por los atacantes para obtener un punto de apoyo inicial en las empresas objetivo.

También se debe aumentar la conciencia de los empleados sobre el phishing y el fraude. Los usuarios también deben tener una forma fácil de informar correos electrónicos sospechosos a su departamento de TI para su análisis.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Ataques de phishing por correo de voz enfocados afectan verticales específicas de industrias en Estados Unidos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.