Advertencia emitida cuando se utilizan 5.000 notificaciones falsas de Microsoft en ataques

    4
    0
    Advertencia emitida cuando se utilizan 5.000 notificaciones falsas de Microsoft en ataques


    Durante el último mes, se han identificado más de 5.000 notificaciones falsas supuestamente de Microsoft utilizadas durante campañas de compromiso de correo electrónico en curso. Los investigadores de Check Point Harmony Email & Collaboration dijeron que los ataques utilizaron “técnicas de ofuscación excepcionalmente sofisticadas” que hacen que sea casi imposible para los usuarios objetivo distinguirlos del artículo genuino. Esto es lo que necesita saber y hacer.

    Investigación de Check Point sobre notificaciones falsificadas de Microsoft

    El equipo de investigación de Check Point ha estado ocupado analizando correos electrónicos de phishing según lo informado por su plataforma de prevención de amenazas de día cero. En el espacio de un solo mes, los investigadores dichoha descubierto más de 5.000 notificaciones falsificadas que se utilizan como parte de una sofisticada campaña de phishing. Que estos se estén haciendo pasar por Microsoft no sorprende en absoluto a nadie, considerando que la compañía está en la cima de las marcas que se hacen pasar por influencia de los ciberdelincuentes. Los correos electrónicos de Microsoft han aparecido en las noticias recientemente porque fueron pirateados por un hombre acusado de un fraude de pirateo y comerciopero este es un caldo de cultivo de phishing malicioso completamente diferente.

    ForbesNueva advertencia de contraseña crítica: el 86% de todos los usuarios de enrutadores deben actuar ahora

    Para complicar más las cosas para los destinatarios de estos correos electrónicos de notificación, no parecen provenir de dominios privados o anónimos, lo cual es un regalo para la mayoría de las personas en este mes de concientización sobre la ciberseguridad. En cambio, dijeron los investigadores, son mucho más convincentes ya que parecen provenir de dominios organizacionales que se hacen pasar por administradores legítimos.

    Esta es sólo una de las “técnicas de ofuscación sofisticadas” que los investigadores descubrieron que utilizaban los atacantes para ocultar la intención maliciosa de los correos electrónicos. Otros incluyeron el uso de documentos de política de privacidad de cortar y pegar de la propia Microsoft, dando un aire adicional de autenticidad a los correos electrónicos.

    Dicho todo esto, la mecánica técnica de los ataques parece bastante estándar. La notificación por correo electrónico en sí incluye una página o portal de inicio de sesión falso utilizado por el atacante para entregar software malicioso o recopilar las credenciales de nombre de usuario y contraseña de la cuenta. Se ha observado que algunos tienen enlaces a páginas de Microsoft o Bing en otro esfuerzo por dificultar que algunas protecciones de seguridad reconozcan y mitiguen la amenaza.

    ForbesNueva alerta de Chrome después de que los piratas informáticos afirmaran que la seguridad 2FA se rompió en 10 minutos

    Mitigar la amenaza de las notificaciones falsas de Microsoft

    El informe de Check Point “5000 correos electrónicos falsos de Microsoft de los que sus empleados podrían enamorarse” recomienda que las organizaciones adopten las siguientes medidas de mitigación para evitar convertirse en víctimas de esta última campaña de phishing.

    Entrenamiento de concientización: aunque, para ser honesto, dada la calidad del texto generativo basado en IA en estos días, se ha vuelto mucho más complicado que simplemente confiar en el tipo de entrenamiento de antaño de “cuidado con los errores gramaticales y las inconsistencias estilísticas”. Es mucho mejor utilizar ejemplos de campañas reales y actuales y profundizar en el mensaje de no hacer clic en los usuarios.

    Seguridad del correo electrónico impulsada por IA: bueno, Check Point diría eso, obviamente. Sin embargo, cada vez más soluciones de seguridad vienen con un elemento de inteligencia artificial que puede aprovechar el análisis de comportamiento con el aprendizaje automático para detectar fraudes que a los humanos les resultan más difíciles de reconocer.

    Parchear: un viejo favorito, pero aún una mitigación muy subestimada. Las organizaciones que mantienen el software y el firmware actualizados tienen menos probabilidades de quedar atrapadas en cargas útiles de campañas que dependen de la explotación de vulnerabilidades conocidas.



    Source link

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here