El equipo de inteligencia de seguridad de Microsoft ha compartido detalles sobre una estafa de correo electrónico de phishing en curso que emplea inteligentemente varias técnicas de evasión de detección para engañar a la mayoría de los filtros y usuarios automatizados en su intento de obtener las credenciales de Microsoft Office 365.
Los ataques de phishing se han disparado con la prevalencia del trabajo remoto y se han convertido en una de las principales amenazas que afectan a las empresas en estos días. Una encuesta reciente encontró que una abrumadora mayoría de los encuestados en los EE. UU., Reino Unido, Francia, Alemania, Australia y Japón fueron víctimas de un ataque de phishing solo en el último año.
Al compartir detalles de la campaña más reciente, los investigadores de ciberseguridad de Microsoft dijeron que, además de Office 365, la estafa también phishing para las credenciales de Google Cloud con la ayuda de un sitio de SharePoint comprometido.
«Una campaña de phishing activa utiliza una combinación ingeniosa de direcciones de correo electrónico de remitentes originales de apariencia legítima, direcciones de remitentes de visualización falsificadas que contienen los nombres de usuario y dominios de destino, y nombres de visualización que imitan los servicios legítimos para intentar pasar por los filtros de correo electrónico», afirma Microsoft Security El equipo de inteligencia reveló en Twitter.
Más sigiloso de lo habitual
El uso de SharePoint en el nombre para mostrar, así como en el mensaje, es una de las técnicas en las que se basa la estafa para parecer legítima, según los investigadores.
Los correos electrónicos parecen compartir archivos que se denominan estratégicamente como «Informes del personal», «Bonificaciones», «Libros de precios» y que aparecen como correos electrónicos comerciales legítimos.
Sin embargo, los enlaces apuntan a páginas de phishing que engañan a los usuarios para que divulguen sus credenciales de inicio de sesión de Google y Office 365.
«Las direcciones del remitente original contienen variaciones de la palabra» referencia «y utilizan varios dominios de nivel superior, incluido el dominio com[.]com, popularmente utilizado por las campañas de phishing para la suplantación de identidad y el error tipográfico «, comparten los investigadores mientras enumeran algunas de las técnicas de evasión de detección utilizadas por esta campaña» más sigilosa de lo habitual «.