Los actores renuevan los materiales de la campaña de phishing para victimizar a más contratistas gubernamentales con Microsoft 365

Icono de tiempo de lectura 3 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Un grupo de actores malintencionados ha intensificado sus campañas de phishing para engañar a las grandes empresas (en particular, las de los sectores de la energía, los servicios profesionales y la construcción) para que envíen sus Microsoft Office 365 Credenciales de cuenta. Según un informe de la empresa de soluciones de respuesta y detección de phishing cofense, los operadores de la campaña realizaron mejoras en el proceso y el diseño de sus elementos de señuelo y ahora se disfrazan como otras agencias gubernamentales de EE. UU., como los Departamentos de Transporte, Comercio y Trabajo.

“Los actores de amenazas están ejecutando una serie de campañas para falsificar varios departamentos del gobierno de los Estados Unidos”, dijo Cofense. “Los correos electrónicos afirman solicitar ofertas para proyectos gubernamentales, pero en su lugar llevan a las víctimas a páginas de phishing de credenciales. Estas campañas han estado en curso desde al menos mediados de 2019 y se cubrieron por primera vez en nuestra Alerta Flash en julio de 2019. Estas campañas avanzadas están bien diseñadas, se han visto en entornos protegidos por puertas de enlace de correo electrónico seguras (SEG), son muy convincentes y parecen ser objetivo Han evolucionado con el tiempo al mejorar el contenido del correo electrónico, el contenido del PDF y la apariencia y el comportamiento de las páginas de phishing de credenciales”.

PDF adjunto con enlace incrustado a la página de phishing de credenciales de la campaña
PDF adjunto con enlace incrustado a la página de phishing de credenciales de la campaña (Crédito de la imagen: Cofense)

Cofense mostró una serie de capturas de pantalla que comparan los materiales anteriores y actuales que utilizan los atacantes. Los primeros en obtener estas mejoras son los correos electrónicos y los archivos PDF, que ahora se están personalizando para que parezcan más auténticos. “Los primeros correos electrónicos tenían cuerpos de correo electrónico más simples, sin logotipos y con un lenguaje relativamente sencillo”, agregó Cofense. “Los correos electrónicos más recientes utilizaron logotipos, bloques de firmas, formato consistente e instrucciones más detalladas. Los correos electrónicos recientes también incluyen enlaces para acceder a los archivos PDF en lugar de adjuntarlos directamente”.

Página de inicio falsificada del Departamento de Trabajo
Página de inicio falsificada del Departamento de Trabajo

Por otro lado, para evitar las sospechas de las víctimas, los actores de amenazas también realizaron cambios en la página de phishing de credenciales, desde el proceso de inicio de sesión hasta el diseño y los temas. Las URL de las páginas también se cambiaron intencionadamente por otras más largas (p. ej., transporte[.]gov[.]bidprocure[.]secure[.]akjackpot[.]com), por lo que los objetivos solo verán la parte .gov en un navegador más pequeño. ventanas Además, la campaña ahora presenta requisitos de captcha y otras instrucciones para que el proceso sea más creíble.

Los refinamientos en tales campañas hacen que distinguir sitios web y documentos reales de los falsificados sea más desafiante para los objetivos, especialmente ahora que los actores están usando información actualizada copiada de fuentes originales. No obstante, Cofense destacó que aún existen formas de evitar ser víctima de estos hechos. Además de detectar pequeños detalles (p. ej., fecha incorrecta en las páginas y URL sospechosas), todos los destinatarios siempre deben tener cuidado al hacer clic en los enlaces, no solo los incrustados en los correos electrónicos sino también los adjuntos. 

Más sobre los temas: Microsoft 365, suplantación de identidad, campaña de phishing, EN LINEA

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *