El servicio Dynamic 365 Customer Voice de Microsoft es, según Avanan, el vector utilizado para enviar los enlaces de esta campaña.
Es cierto: la gravedad devastadora de los ataques de ransomware o de DoS hacen que el phishing parezca una molestia menor.Â
No obstante, pensar eso es olvidar que este tipo de ataque se usa como vector para otros: el phishing, entonces, bien puede ser la avanzada del ransomware u otro malware igual de dañino.Â
Es por ello que las alarmas por nuevas campañas solo nos dicen que los ciberdelincuentes están calentando motores para sus amenazas.Â
Cabe hacer notar por demás que eso suele ser normal en la temporada de compras en las que, tradicionalmente, el phishing es la trampa por antonomasia.Â
Asà que hay que colocar las barbas en remojo y extremar las precauciones en atención a la alarma emitida por Avanan, una empresa de Check Point Software Technologies la cual ha descubierto recientemente que atacantes están utilizando Dynamic 365 Customer Voice de Microsoft para enviar enlaces de phishing.
Si recordamos que la marca Microsoft baña a sus productos con el hecho de ser la segunda marca más valiosa de 2022 segĂşn Interbrand, nos queda claro que los ciberatacantes se disfrazan de los sĂmbolos en los que confiamos.Â
Lobos con piel de ovejaÂ
Los espeerciaistas de la Avanan, CPR y Check Point destacaron que, recientemente, son cada vez más los cibercriminales que utilizan “La Autopista Estática” (LAE): una tĂ©cnica que aprovecha las páginas web legĂtimas para burlar los sistemas de seguridad y llegar a los usuarios.Â
En este tipo de ataques, los sistemas de seguridad no pueden bloquear directamente a Microsoft, ya que bloquearĂan sus herramientas de trabajo.Â
Lo peor es que esta – aunque usted no lo crea – es la buena noticia. SĂ: la buena.Â
La mala es que el recurso no usa exclusivamente a Microsoft y susrooductos ski que, también, recurre a:
- PayPal
- O QuickBooks, entre otros
“Es increĂblemente difĂcil para los softwares de seguridad averiguar quĂ© es real y quĂ© se esconde detrás del enlace legĂtimo. Además, muchos sistemas ven un enlace conocido y, por defecto, no lo escanean”, destaca el alerta de Avanan.Â
Todo ello hace de LAE un ataque particularmente complicado. ¿Por qué? Porque el enlace de phishing no aparece hasta el último paso.
Primero dirigen a los usuarios a una página legĂtima, por lo que pasar por encima de la URL en el cuerpo del correo electrĂłnico no proporcionará protecciĂłn.Â
Ante esta situaciĂłn, serĂa importante recordar a los usuarios que miren todas las URL, incluso cuando no estĂ©n en el cuerpo del correo electrĂłnico.
ÂżSin defensa posible?
Los especialistas de Avanan y Check Point destacaron que, en este ataque, los ciberdelincuentes utilizan notificaciones de exploradores falsas para enviar archivos maliciosos.
De hecho, Avanan se encontrĂł con cientos de estos ataques en las Ăşltimas semanas.Â
- Vector: correo electrĂłnico.
- Tipo: recolecciĂłn de credenciales.
- TĂ©cnicas: ingenierĂa social, suplantaciĂłn de identidad.
- Objetivo: cualquier usuario final.
Una vez que se hace clic en el enlace del buzĂłn de voz, se redirige a una página de inicio de sesiĂłn de Microsoft idĂ©ntica. AquĂ es donde los atacantes roban su nombre de usuario y contraseña. Hay que tener en cuenta que la URL es diferente a la de una página tĂpica de Microsoft.
Para evitar ser vĂctima de este tipo de ataques, se recomienda hacer lo siguiente:
1.- Supervisar siempre todas las URL, incluso las que no están en el cuerpo del correo electrónico.
2.- Cuando se recibe un email con un mensaje de voz, hay que asegurarse de que se trata de un correo conocido y verificado.
3.- Si alguna vez no se está seguro de un email, preguntar al remitente original.