Todas las Noticias en Películas, Avances de Películas y Reseñas.

Microsoft advierte a los usuarios de M365 sobre crecientes delitos de phishing en un nuevo informe de defensa digital

Microsoft advierte a los usuarios de M365 sobre crecientes delitos de phishing en un nuevo informe de defensa digital

Lo último Informe de defensa digital de Microsoft 2022 dice que los esquemas de phishing de credenciales están aumentando y revela que es una de las mayores amenazas en línea. El delito se dirige a todas las bandejas de entrada de diferentes personas de todo el mundo, pero una de las mayores presas a las que apuntan los operadores son aquellos que tienen credenciales de Microsoft 365, añade el informe.

Crédito de la imagen: Microsoft

“Las credenciales de Microsoft 365 siguen siendo uno de los tipos de cuentas más buscados por los atacantes”, explica Microsoft en su informe. “Una vez que las credenciales de inicio de sesión se ven comprometidas, los atacantes pueden iniciar sesión en sistemas informáticos vinculados a la empresa para facilitar la infección con malware y ransomware, robar información y datos confidenciales de la empresa accediendo a archivos de SharePoint y continuar la propagación del phishing enviando correos electrónicos maliciosos adicionales mediante Outlook. entre otras acciones”.

Según la empresa de Redmond, la conclusión surgió de los datos recopilados de sus diversos recursos, incluidos Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender y Defender for Endpoint. A través de esto, Microsoft explicó que pudo detectar y observar correos electrónicos maliciosos y actividad de identidad comprometida, alertas de eventos de identidad comprometida, eventos de acceso a datos de identidad comprometidos, alertas y eventos de comportamiento de ataque y correlación entre productos.

Microsoft advierte además al público sobre la gravedad de los ataques de phishing en la actualidad, diciendo que ser víctima de un correo electrónico de cebo se traduce en un tiempo promedio de sólo una hora y 12 minutos para que el atacante acceda a los datos privados de la víctima. Del mismo modo, una vez que se accede a información confidencial, el tiempo promedio al delincuente solo le tomaría otros 30 minutos moverse lateralmente dentro de la red corporativa de la víctima.

Recomendado:  ¿El iPhone 13 tendrá Touch ID?

Microsoft advierte además a todos sobre numerosas páginas de inicio de phishing disfrazadas de páginas de inicio de sesión de Microsoft 365. Según el informe, los atacantes están intentando copiar la experiencia de inicio de sesión de Microsoft produciendo URL personalizadas para cada destinatario u objetivo.

“Esta URL apunta a una página web maliciosa desarrollada para recopilar credenciales, pero un parámetro en la URL contendrá la dirección de correo electrónico del destinatario específico”, expone Microsoft. “Una vez que el objetivo navega a la página, el kit de phishing completará previamente los datos de inicio de sesión del usuario y un logotipo corporativo personalizado para el destinatario del correo electrónico, reflejando la apariencia de la página de inicio de sesión personalizada de Microsoft 365 de la empresa objetivo”.

La compañía de Redmond también destaca la actividad habitual de los atacantes de utilizar temas y eventos destacados para hacer que sus operaciones sean más atractivas para las víctimas. Esto incluye la pandemia de COVID-19, la guerra entre Ucrania y Rusia e incluso la normalización del trabajo remoto, lo que permite a los atacantes diseñar sus operaciones en torno a herramientas de colaboración y productividad. En septiembre, Proofpoint también compartió que los ciberdelincuentes utilizaron la muerte de la reina Isabel II para disfrazarse de Microsoft. En el mismo mes, Cofense dijo que un grupo de actores maliciosos intentaron engañar a grandes empresas (particularmente aquellas en los sectores de energía, servicios profesionales y construcción) para que enviaran sus credenciales de cuenta de Microsoft Office 365. Según el informe, los actores utilizaron documentos de los Departamentos de Transporte, Comercio y Trabajo y diseñaron sus páginas de phishing de credenciales para que se parecieran más a las páginas web de dichas agencias gubernamentales de EE. UU.

Recomendado:  vivo Y53s en Nigeria: especificaciones, características y precio

En relación con esto, Microsoft dice que las empresas son objetivos valiosos para los operadores de phishing que utilizan ataques BEC o ataques de phishing por correo electrónico contra empresas para obtener beneficios económicos. El informe también revela crecientes pérdidas financieras entre diferentes empresas debido a dicho delito, lo que genera la necesidad de que las organizaciones revisen sus protecciones de seguridad.

“Microsoft detecta millones de correos electrónicos BEC cada mes, lo que equivale al 0,6 por ciento de todos los correos electrónicos de phishing observados. Un informe de IC3 publicado en mayo de 2022 indica una tendencia al alza en las pérdidas expuestas debido a ataques BEC”, informa Microsoft. “Las técnicas utilizadas en los ataques de phishing siguen aumentando en complejidad. En respuesta a las contramedidas, los atacantes adaptan nuevas formas de implementar sus técnicas y aumentan la complejidad de cómo y dónde alojan la infraestructura de operaciones de campaña. Esto significa que las organizaciones deben reevaluar periódicamente su estrategia para implementar soluciones de seguridad para bloquear correos electrónicos maliciosos y fortalecer el control de acceso para cuentas de usuarios individuales”.