Demo
Contacto
Asistencia
Denuncias

Notificaciones del Mail de voz de Microsoft Office usadas como señuelo en campaña de Phishing

2019-08-20noticia

Una nueva campaña dirigida de phishing usa las notificaciones del mail de voz de Microsoft como señuelo para engañar a los objetivos y que abran un HTML adjunto que redirige al landing page del atacante usando meta data.

Phishing es el tipo de ciber crimen donde el criminal trata de engañar a su objetivo para que le de información personal a través de sitios fraudulentos que el criminal controla. Para esto utilizan varias herramientas de ingeniería social, así como mensajes diseñados para lucir como si hubiesen sido mandados por una organización legítima o un contacto conocido.

Así como está detallado en la investigación compartida con BleepingComputer por la empresa de seguridad de correo electrónico Avanan, la campaña en operación manda spam a las potenciales víctimas con correos disfrazados de alertas de correo de voz de Microsoft Office 365.

Estos emails instruyen al objetivo a que abra el archivo adjunto para que puedan escuchar el mensaje de voz, mostrando el número del remitente y el largo del mail de voz en el mensaje para mirarse más convincente.

 

Redireción Meta Refresh

La víctima va a ser enviado al landing page que sirve para el phishing, a través de una técnica conocida de redirección que usa el elemento meta HTML con el valor de http-equiv que genera un set de atributos para “Refrescar” y el valor del contenido colocado en “1” para forzar un segundo de tiempo fuera.

Sin embargo, estos ataques a través de un URL intermediario diseñado para enviar a los objetivos a la landing page se diferencian de otras campañas previas que abusan del meta refresh. Los nuevos ataques utilizan el HTML adjunto en si mismo para generar la redirección.

El adjunto se abrirá en el navegador web por default del objetivo, transfiriendo a la victima a una landing page alojada en mototamburi.[com] un sitio WordPress comprometido a través de un URL acortado tinyw.in y usando el elemento meta incrustado al final del adjunto HTML para empezar el proceso de redirección.

“El HTML adjunto malicioso usa el meta refresh para redireccionar al usuario final desde un HTML adjunto hospedado localmente a una página de phishing hospedada en el internet público,” declara Avana. “Porque el hacker utiliza este refresh tag para ofuscar al URL, el analizador de links incrustados de Office 365 no detectan la amenaza.”

 

Recolectando credenciales de Office 365

Para recoger las credenciales de sus víctimas, los criminales han diseñado una copia de la página de “Sistema de manejo de correos de voz” de la que emerge una entrada para iniciar sesión y “autenticar al usuario”.

Esta forma de phishing pregunta a los objetivos para que entren en su correo usado en la cuenta de Microssoft y confirme la contraseña, la cual se recolecta y es enviada al servidor de control del atacante.

 

Correos de voz usados como herramienta para phishing

Durante finales de Enero, otra campaña de phishing fue observada por investigadores de EdgerWave mientras usaban correo de voz de RingCentral, que contenía falsas alertas para engañar potenciales víctimas y que estas entreguen sus credenciales.

Los mails tipo phishing que usan EML adjuntos para que los abran objetivos en Outlook hacen aún más fácil para los atacantes presionar para que estos abran los links incrustados.

También las landing page usadas para phishing preguntan a sus víctimas dos veces las credenciales, para asegurarse que son la correcta combinación.

Si recibes un mail con archivos adjuntos o links, asegúrate de que proviene del remitente antes de abrirlos.

Si no puedes hacer esto, y quieres hacer click en el enlace, siempre asegúrate de verificar que la URL no sea sospechosa.

Si ves algo inusual después de abrir el link, cierra el navegador web y no continúes. Los usuarios que han sido victimas del phishing y han entregado sus credenciales, deben cambiar inmediatamente sus claves en las cuentas que pudieron ser robadas.

 

Fuente: Revista en linea BleepingComputer

Noticias Relacionadas

Tritón es el software malicioso más asesino y se está difundiendo

Más información

Ciberataque revela fragilidad global de cadena del suministro

Más información

Primer SOC y CSIRT especializado en Ciberseguridad SCADA

Más información

Estos son los principales acontecimientos que se han suscitado desde el 29 de abril

Más información

Phishing activo promete cafetera Nespresso gratis a través de WhatsApp

Más información

Falla Industrial en Vita Leche

Más información

Descubiertas más de 200 aplicaciones Android infectadas con malware

Más información

El distrito escolar de Sylvan Union

Más información

El nuevo troyano del Sector Industrial

Más información

La Industria 4.0 en Ecuador

Más información

La importancia del Threat Hunting

Más información

El sector industrial no invierte lo suficiente en Ciberseguridad

Más información

Los Ciberataques pueden afectar ciudades enteras.

Más información

Aparece un malware en macOS que aprovecha una vulnerabilidad de Gatekeeper

Más información

Descubren nueva vulnerabilidad en computadoras Dell

Más información

Crean el primer avión comercial que funciona solamente con electricidad

Más información

La NASA fue hackeada por medio de una microcomputadora

Más información

Feria de Desarrollo Tecnológico para la Defensa

Más información

Déficit de profesionales con el conocimiento adecuado de Ciberseguridad Industrial

Más información

Xenotime: La APT que amenaza a las infraestructuras críticas

Más información

Por qué la Ciberseguridad requiere detección y no prevención

Más información

Megacortex, lo que sabemos de este peligroso ransomware

Más información

El 65% de los entornos de fabricación utilizan sistemas operativos obsoletos

Más información

Kaspersky registra aumento del 60% en usuarios afectados por el robo de contraseñas en 2019

Más información

El fallo URGENT/11 de VxWorks pone en peligro a multitud de dispositivos industriales

Más información

Notificaciones del Mail de voz de Microsoft Office usadas como señuelo en campaña de Phishing

Más información

Ciberguerra, ¿cómo internet se volvió campo de batalla por la hegemonía global?

Más información

AIoT: el posible futuro de la industria 4.0

Más información

Nuevo Malware “Joker” infecta a casi medio millón de dispositivos Android

Más información

GreyEnergy, Malware sucesor de BlackEnergy que espía infraestructuras críticas

Más información

FBI sospecha preparación de grupos rusos para ciberataques en las elecciones de 2020

Más información

Casi cuatro de cada diez computadores de los sistemas de automatización de Edificios Inteligentes fueron afectados de ciberataques en la primera mitad de 2019

Más información

Comite del Senado Norteamericano confirma intervención de Inteligencia Rusa a través de Fake News en elecciones del 2016

Más información

Cómo la Industria 4.0 influirá en nuevas formas de mantenimiento de la tecnología

Más información

Grupo de Hackers ruso ataca a organizaciones Olímpicas

Más información

Ciberataque a planta nuclear en India

Más información

Nueva amenaza backdoor para Windows 10

Más información

Petrolera Pemex víctima de ransomware en México

Más información

“xHelper” nuevo Malware irremovible ha infectado a 45.000 dispositivos Android

Más información

El grupo iraní de hackers APT33 está atacando Sistemas de Control Industrial

Más información

Las 10 amenazas que expertos predicen serán tendencia en 2020

Más información

6 predicciones de seguridad para las tecnologías IoT para el 2020

Más información

7 historias de ciberseguridad del 2019 y lo que predicen del próximo año

Más información

Las 3 familias de ransomware más comunes en 2019

Más información

El costo promedio para recuperarse de un ataque ransomware haciende a $84,000

Más información

Ciberataque detiene parte de los sistemas de planta de agua de Greenville

Más información

Algunos de los nuevos ciberataques que hay tener en cuenta.

Más información

Facebook es la marca más imitada para ataques Phishing

Más información

Nuevo Ransomware EKANS diseñado para atacar los Sistemas de Control Industriales

Más información

Dos ataques de Ransomware detienen el funcionamiento de una ciudad y un condado en Estados Unidos

Más información

Nuevos Pretextos para Descargar Malware desde Correos Electrónicos

Más información

ISO 37001-2016 2016 “Sistemas de Gestión Anti-Soborno”

Más información

marketing@gruporadical.com