Alerta: Avanan detecta un nuevo ataque que utiliza el servicio Dynamic 365 Customer Voice de Microsoft para enviar enlaces de phishing

Los precios de las manufacturas PyME ajustaron entre el oficial y el paralelo
11 noviembre, 2022
Las 5 mayores amenazas del comercio electrónico y cómo protegerse
15 noviembre, 2022
  • Avanan, una empresa de Check Point Software, descubre un nuevo método que aprovecha las páginas web legítimas para burlar los sistemas de seguridad

  • Los sistemas de seguridad no pueden bloquear directamente a Microsoft, ya que bloquearía el trabajo

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

Avanan, una empresa de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta sobre uno de sus nuevos descubrimientos en el que atacantes están utilizando Dynamic 365 Customer Voice de Microsoft para enviar enlaces de phishing.

En los últimos meses cada vez son más los cibercriminales que utilizan «La Autopista Estática», una técnica que aprovecha las páginas web legítimas para burlar los sistemas de seguridad y llegar a los usuarios. En este tipo de ataques, los sistemas de seguridad no pueden bloquear directamente a Microsoft, ya que bloquearía el trabajo. 

Este tipo de ataques se están produciendo con frecuencia en Facebook, PayPal o QuickBooks, entre otros. Es increíblemente difícil para los softwares de seguridad averiguar qué es real y qué se esconde detrás del enlace legítimo. Además, muchos sistemas ven un enlace conocido y, por defecto, no lo escanean. 

Es por ello que este es un ataque particularmente complicado, sobre todo, porque el enlace de phishing no aparece hasta el último paso. Primero dirigen a los usuarios a una página legítima, por lo que pasar por encima de la URL en el cuerpo del correo electrónico no proporcionará protección. Ante esta situación, sería importante recordar a los usuarios que miren todas las URL, incluso cuando no estén en el cuerpo del correo electrónico.

Metodología de ataque

En este ataque, los ciberdelincuentes utilizan notificaciones de exploradores falsas para enviar archivos maliciosos. Avanan se encontró con cientos de estos ataques en las últimas semanas. 

  • Vector: correo electrónico.
  • Tipo: recolección de credenciales.
  • Técnicas: ingeniería social, suplantación de identidad.
  • Objetivo: cualquier usuario final.

Ejemplo de email 1.

Este correo electrónico proviene de la función de encuestas de Dynamics 365. Curiosamente, se puede ver que la dirección de envío tiene «Forms Pro», que es el antiguo nombre de la función de encuestas. El email muestra que se recibió un nuevo mensaje de voz. Para el usuario final, esto parece un mensaje de voz de un cliente, que debería ser importante escuchar. Hacer clic en él es el paso natural.

Ejemplo de email 2.

Este es un enlace legítimo de Customer Voice de Microsoft. Como el enlace es auténtico, los programas de detección pensarán que este correo electrónico es válido. Sin embargo, al hacer clic en el botón «Play Voicemail», los ciberdelincuentes tienen más trucos bajo la manga. La intención del email no está en el buzón de voz en sí, sino en hacer clic en el botón «Play Voicemail», que redirige a un enlace de phishing.

Ejemplo de email 3. 

Una vez que se hace clic en el enlace del buzón de voz, se redirige a una página de inicio de sesión de Microsoft idéntica. Aquí es donde los atacantes roban su nombre de usuario y contraseña. Hay que tener en cuenta que la URL es diferente a la de una página típica de Microsoft.

Mejores prácticas para protegerse:

Para evitar ser víctima de este tipo de ataques, se recomienda hacer lo siguiente:

  1. Supervisar siempre todas las URL, incluso las que no están en el cuerpo del correo electrónico.
  2. Cuando se recibe un email con un mensaje de voz, hay que asegurarse de que se trata de un correo conocido y verificado.
  3. Si alguna vez no se está seguro de un email, preguntar al remitente original.

 

 


 

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas 

 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.

 

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.