Imagen: iStockphoto/weerapatkiatdumrong

Las campañas de phishing funcionan haciéndose pasar por una organización o marca conocida, y eso ciertamente incluye a una empresa como Microsoft. Con productos como Windows, Office, Outlook y OneDrive que prevalecen entre los consumidores y las empresas, Microsoft es un objetivo tentador para los ciberdelincuentes. Dos ataques de phishing recientes analizados por el proveedor de seguridad Abnormal Security utilizan la renovación de la suscripción como argumento para engañar a los usuarios desprevenidos.

VER: Zero Trust Security: Hoja de trucos (PDF gratuito) (República Tecnológica)

En una publicación de blog el viernes, Abnormal Security describió dos campañas de phishing separadas, las cuales se hacen pasar por revisiones genuinas de Microsoft. El objetivo es robar información confidencial de los destinatarios convenciéndolos de que necesitan renovar su suscripción a Microsoft Office 365.

Índice
  • la primera campaña
  • la segunda campaña
  • Por qué funcionan estos ataques
  • Cómo protegerse
  • la primera campaña

    Alojada en un dominio llamado "office365family.com", que está registrado por el creador de sitios web Wix, la primera campaña envía un correo electrónico que le dice al usuario que Office 365 ahora es Microsoft 365 y que debe renovar su suscripción antes de una determinada fecha de vencimiento. El correo electrónico contiene un enlace "Haga clic para renovar" que lleva al destinatario a un formulario de envío que solicita ciertos datos confidenciales, como el nombre, la dirección y la tarjeta de crédito.

    Imagen: Seguridad anormal

    la segunda campaña

    En la segunda campaña, el correo electrónico notifica al destinatario que su suscripción a Microsoft 365 ya venció y debe renovarse en una fecha determinada. Un enlace "Renovar ahora" dirige a la persona a una página real de PayPal que le pide que ingrese su información de pago de PayPal. Sí, Microsoft acepta PayPal. Sin embargo, usar el servicio de pago en la página de la cuenta de Office de un usuario no lo lleva directamente al sitio de PayPal como lo hace esta estafa de phishing.

    De cualquier manera, los usuarios desprevenidos que muerden el anzuelo tendrán sus credenciales de Microsoft o la información de pago de PayPal comprometida y robada por los atacantes.

    Imagen: Seguridad anormal

    Por qué funcionan estos ataques

    Un ataque de phishing convincente incorpora una variedad de elementos para engañar a sus destinatarios. Las dos campañas analizadas adoptan varias tácticas familiares.

    • Fuente oficial. Al pretender parecer un aviso automático de Microsoft, el correo electrónico da la impresión de provenir de una fuente oficial. Como tal, es más probable que los usuarios sigan las instrucciones contenidas en el correo electrónico.
    • sensación de urgencia. Ambos correos electrónicos transmiten una sensación de urgencia al notificar al destinatario que su suscripción a Microsoft 365 debe renovarse o que ya venció. Además, ambos correos solo le dan al usuario unos días para renovar antes de que finalice el plazo. Dado que Microsoft Office es considerado un servicio esencial por muchas personas y organizaciones, las personas pueden sentirse tentadas a ignorar las señales sospechosas y hacer clic rápidamente en el enlace para intentar renovar.
    • Página de destino convincente. Alojada en un dominio llamado "office365family.com", la página de inicio de la primera campaña utiliza el nombre y la marca de Microsoft Office 365 para parecer legítimo. La página también toma prestadas imágenes, enlaces y un pie de página del sitio web de Microsoft. Sin embargo, hay dos señales de que la página no es legítima. Las fuentes son inconsistentes y muchos enlaces de encabezado están rotos.
    • URL real. La segunda campaña enlaza con una página genuina de PayPal. Sin embargo, no hay verificación en cuanto al producto comprado, ninguna entidad o persona específica como beneficiario, y ninguna transferencia de bienes garantizada.

    Cómo protegerse

    Para protegerse contra este tipo de campañas de phishing, Ken Liao, vicepresidente de estrategia de ciberseguridad de Abnormal Security, ofrece algunos consejos.

    “Aconsejamos a las organizaciones y sus empleados que verifiquen los remitentes y las direcciones de los mensajes para asegurarse de que provengan de fuentes legítimas”, dijo Liao a TechRepublic. “No confíe únicamente en el nombre para mostrar. Además, recomendamos a todos que verifiquen siempre la URL de la página web antes de iniciar sesión. Los atacantes a menudo ocultan enlaces maliciosos en los redireccionamientos o los alojan en sitios web separados accesibles a través de enlaces seguros. Esto les permite eludir el análisis de enlaces en los correos electrónicos mediante soluciones de seguridad de correo electrónico tradicionales. Si la URL parece sospechosa, no ingrese sus credenciales y consulte siempre con el departamento de TI de su empresa. »