Nuevo ataque de phishing utiliza Outlook y Active Directory de Microsoft para engañar a los usuarios

Los ataques de phishing a menudo intentan despertar interés al hacerse pasar por empresas, productos o marcas reales. Y cuanto más popular o pervasive sea la empresa o marca, mayores serán las posibilidades de atrapar a víctimas desprevenidas. Por eso, los productos de Microsoft son siempre un objetivo tentador para hacer suplantaciones. Una nueva campaña de phishing analizada por el proveedor de seguridad de correo electrónico Avanan aprovecha una función clave en Microsoft Outlook.

En una publicación de blog lanzada el jueves, Avanan describió una campaña que utiliza tanto Outlook como el Active Directory de Microsoft para engañar a los usuarios para que entreguen datos o dinero valiosos. La empresa descubrió esta instancia específica en diciembre de 2021 como parte de su investigación regular sobre vulnerabilidades.

Aunque aún no se ha observado en el mundo real, la campaña está activa y podría propagarse fácilmente por todo el mundo, según Jeremy Fuchs, analista de investigación de ciberseguridad de Avanan y autor de la publicación del blog.

Índice de Contenido
  1. Cómo funciona esta campaña de phishing
  2. Consejos para protegerse contra este tipo de ataque

Cómo funciona esta campaña de phishing

Para usar Outlook en contra de sus usuarios, los hackers simplemente comienzan por idear un correo electrónico de phishing que parece ser enviado por una persona real. Con su propio servidor privado, incluso pueden crear un correo electrónico que parezca provenir de otro remitente, convirtiéndolo en un ataque de suplantación de dominio.

Si el correo electrónico suplantado pasa por las defensas de seguridad, Outlook lo presentará como un mensaje real de la persona que está siendo suplantada. El correo electrónico muestra todos los detalles legítimos del Active Directory de la persona, incluyendo fotos, archivos compartidos, dirección de correo electrónico y números de teléfono. El destinatario puede ver todas las veces que ha comunicado con la persona suplantada, incluyendo sus imágenes y cualquier archivo compartido.

A través de esta campaña, los atacantes pueden aprovechar la forma en que Outlook prioriza la productividad sobre la seguridad, según Avanan. Por sí solo, el cliente de Outlook no realiza la autenticación de correo electrónico, como las verificaciones SPF o DKIM. En cambio, esa tarea depende de cualquier seguridad de correo electrónico que esté en su lugar antes de que un mensaje llegue a la bandeja de entrada de alguien. Y como Microsoft no requiere verificación antes de actualizar la imagen de un usuario en un correo electrónico, aparecen todos los detalles de contacto necesarios y reales del Active Directory, incluso con un fallo de SPF.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Consejos para protegerse contra este tipo de ataque

Para proteger a su organización contra este tipo de sofisticado ataque de ingeniería social, Avanan ofrece los siguientes consejos:

  • Asegúrese de haber implementado una seguridad de correo electrónico en capas que se active antes de que un mensaje llegue a las bandejas de entrada de sus usuarios.
  • Establezca una solución de seguridad de correo electrónico que escanee archivos y enlaces y evalúe el riesgo del dominio.
  • Proteja todas las aplicaciones que interactúen con el Active Directory, incluyendo Microsoft Teams y SharePoint.
  • Finalmente, este artículo del socio de Microsoft CodeTwo explica cómo prevenir la suplantación interna de correos electrónicos en una organización que utiliza Exchange.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Nuevo ataque de phishing utiliza Outlook y Active Directory de Microsoft para engañar a los usuarios , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.