Microsoft advierte a los usuarios de M365 sobre los crecientes delitos de phishing en el nuevo Informe de defensa digital

Icono de tiempo de lectura 4 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

La última Informe de defensa digital de Microsoft 2022 dice que los esquemas de phishing de credenciales están aumentando y revela que es una de las mayores amenazas en línea. El crimen tiene como objetivo todas las bandejas de entrada de diferentes personas en todo el mundo, pero una de las presas más grandes a las que se enfrentan los operadores son aquellos que tienen credenciales de Microsoft 365, agrega el informe.

gráfico de phishing de correo electrónico
Crédito de la imagen: Microsoft

“Las credenciales de Microsoft 365 siguen siendo uno de los tipos de cuenta más buscados por los atacantes”, explica Microsoft en su informe. “Una vez que las credenciales de inicio de sesión se ven comprometidas, los atacantes pueden iniciar sesión en los sistemas informáticos vinculados a la empresa para facilitar la infección con malware y ransomware, robar información y datos confidenciales de la empresa mediante el acceso a los archivos de SharePoint y continuar con la propagación del phishing mediante el envío de correos electrónicos maliciosos adicionales mediante Outlook. entre otras acciones.”

Según la empresa de Redmond, la conclusión provino de los datos recopilados de sus diversos recursos, incluidos Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender y Defender for Endpoint. A través de esto, Microsoft explicó que pudo detectar y observar correo electrónico malicioso y actividad de identidad comprometida, alertas de eventos de identidad comprometida, eventos de acceso a datos de identidad comprometidos, alertas y eventos de comportamiento de ataque y correlación entre productos.

Microsoft advierte además al público sobre la gravedad de los ataques de phishing ahora, diciendo que ser víctima de un correo electrónico de cebo se traduce en un tiempo promedio de solo una hora y 12 minutos para que el atacante acceda a los datos privados de la víctima. Asimismo, una vez que se accede a la información confidencial, el tiempo promedio solo tomaría otros 30 minutos para que el delincuente se mueva lateralmente dentro de la red corporativa de la víctima.

Microsoft advierte además a todos sobre las numerosas páginas de inicio de phishing disfrazadas de páginas de inicio de sesión de Microsoft 365. Según el informe, los atacantes intentan copiar la experiencia de inicio de sesión de Microsoft mediante la producción de URL personalizadas para cada destinatario u objetivo.

“Esta URL apunta a una página web maliciosa desarrollada para recolectar credenciales, pero un parámetro en la URL contendrá la dirección de correo electrónico del destinatario específico”, explica Microsoft. “Una vez que el objetivo navega a la página, el kit de phish completará previamente los datos de inicio de sesión del usuario y un logotipo corporativo personalizado para el destinatario del correo electrónico, reflejando la apariencia de la página de inicio de sesión personalizada de Microsoft 365 de la empresa objetivo”.

La compañía de Redmond también destaca la actividad habitual de los atacantes de utilizar problemas y eventos destacados para hacer que sus operaciones sean más atractivas para las víctimas. Esto incluye la pandemia de COVID-19, la guerra entre Ucrania y Rusia e incluso la normalización del trabajo remoto, lo que permite a los atacantes diseñar sus operaciones en torno a herramientas de colaboración y productividad. En septiembre, Proofpoint también compartido que la muerte de la reina Isabel II fue utilizada por los ciberdelincuentes para disfrazarse de Microsoft. En el mismo mes, Cofense dijo que un grupo de actores maliciosos trató de engañar a grandes empresas (particularmente aquellas en los sectores de energía, servicios profesionales y construcción) para que enviaran sus credenciales de cuenta de Microsoft Office 365. Según el informe, los actores utilizaron documentos de los Departamentos de Transporte, Comercio y Trabajo y diseñaron sus páginas de phishing de credenciales para parecerse más a las páginas web de dichas agencias gubernamentales de EE. UU.

En relación con esto, Microsoft dice que las empresas son objetivos valiosos para los operadores de phishing que usan ataques BEC o ataques de phishing por correo electrónico contra empresas para obtener ganancias financieras. El informe también revela pérdidas financieras crecientes entre diferentes empresas debido a dicho delito, lo que genera la necesidad de que las organizaciones revisen sus protecciones de seguridad.

“Microsoft detecta millones de correos electrónicos BEC cada mes, lo que equivale al 0.6 por ciento de todos los correos electrónicos de phishing. correos electrónicos observados. Un informe de IC3 publicado en mayo de 2022 indica una tendencia al alza en las pérdidas expuestas debido a los ataques BEC”, informa Microsoft. “Las técnicas utilizadas en los ataques de phishing continúan aumentando en complejidad. En respuesta a las contramedidas, los atacantes adaptan nuevas formas de implementar sus técnicas y aumentan la complejidad de cómo y dónde alojan la infraestructura de operación de la campaña. Esto significa que las organizaciones deben reevaluar regularmente su estrategia para implementar soluciones de seguridad para bloquear correos electrónicos maliciosos y fortalecer el control de acceso para cuentas de usuarios individuales”.

Más sobre los temas: informe de ciberseguridad, Informe de defensa digital de Microsoft, Ataque de suplantación de identidad, EN LINEA