Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Los actores renuevan los materiales de la campa√Īa de phishing para atacar a m√°s contratistas gubernamentales con Microsoft 365

Los actores renuevan los materiales de la campa√Īa de phishing para atacar a m√°s contratistas gubernamentales con Microsoft 365

Un grupo de actores maliciosos ha intensificado sus campa√Īas de phishing para enga√Īar a grandes empresas (en particular, las de los sectores de la energ√≠a, los servicios profesionales y la construcci√≥n) para que presenten sus Microsoft Office 365 Credenciales de cuenta. Seg√ļn un informe de la empresa de soluciones de respuesta y detecci√≥n de phishing Cofenselos operadores de la campa√Īa hicieron mejoras en el proceso y dise√Īo de sus elementos se√Īuelo y ahora se disfrazan de otras agencias gubernamentales de EE. UU., como los Departamentos de Transporte, Comercio y Trabajo.

“Los actores de amenazas est√°n llevando a cabo una serie de campa√Īas que falsifican a varios departamentos del gobierno de Estados Unidos”, dijo Cofense. ‚ÄúLos correos electr√≥nicos afirman solicitar ofertas para proyectos gubernamentales, pero en su lugar llevan a las v√≠ctimas a p√°ginas de phishing de credenciales. Estas campa√Īas han estado en curso desde al menos mediados de 2019 y fueron cubiertas por primera vez en nuestra Alerta Flash en julio de 2019. Estas campa√Īas avanzadas est√°n bien dise√Īadas, se han visto en entornos protegidos por puertas de enlace de correo electr√≥nico seguras (SEG), son muy convincentes y parecen ser el objetivo. Han evolucionado con el tiempo mejorando el contenido del correo electr√≥nico, el contenido del PDF y la apariencia y el comportamiento de las p√°ginas de phishing de credenciales‚ÄĚ.

PDF adjunto con enlace incrustado a la p√°gina de phishing de credenciales de la campa√Īa (Cr√©dito de la imagen: Cofense)

Cofense mostr√≥ una serie de capturas de pantalla comparando los materiales anteriores y actuales utilizados por los atacantes. Los primeros en recibir estas mejoras son los correos electr√≥nicos y los archivos PDF, que ahora se est√°n personalizando para que parezcan m√°s aut√©nticos. “Los primeros correos electr√≥nicos ten√≠an cuerpos m√°s simplistas, sin logotipos y con un lenguaje relativamente sencillo”, a√Īadi√≥ Cofense. ‚ÄúLos correos electr√≥nicos m√°s recientes utilizaban logotipos, bloques de firmas, formatos consistentes e instrucciones m√°s detalladas. Los correos electr√≥nicos recientes tambi√©n incluyen enlaces para acceder a los archivos PDF en lugar de adjuntarlos directamente‚ÄĚ.

Recomendado:  Dark Edition "¬°Programado para lanzamiento anticipado!
P√°gina de inicio falsificada del Departamento de Trabajo

Por otro lado, para evitar sospechas de las v√≠ctimas, los actores de amenazas tambi√©n realizaron cambios en la p√°gina de phishing de credenciales, desde el proceso de inicio de sesi√≥n hasta el dise√Īo y los temas. Las URL de las p√°ginas tambi√©n se cambian intencionalmente por otras m√°s largas (por ejemplo, transporte[.]gobierno[.]licitaci√≥n[.]seguro[.]jackpot[.]com), por lo que los destinatarios solo ver√°n la parte .gov en ventanas m√°s peque√Īas del navegador. Adem√°s, la campa√Īa ahora incluye requisitos de captcha y otras instrucciones para que el proceso sea m√°s cre√≠ble.

Las mejoras en tales campa√Īas hacen que distinguir sitios web y documentos reales de los falsificados sea m√°s dif√≠cil para los objetivos, especialmente ahora que los actores est√°n utilizando informaci√≥n actualizada copiada de fuentes originales. Sin embargo, Cofense destac√≥ que todav√≠a hay formas de evitar ser v√≠ctimas de estos actos. Adem√°s de detectar peque√Īos detalles (por ejemplo, fechas incorrectas en las p√°ginas y URL sospechosas), todos los destinatarios siempre deben tener cuidado al hacer clic en los enlaces, no s√≥lo los que est√°n incrustados en los correos electr√≥nicos sino tambi√©n los que se encuentran en los archivos adjuntos.