El servicio Dynamic 365 Customer Voice de Microsoft es, según Avanan, el vector utilizado para enviar los enlaces de esta campaña.
Es cierto: la gravedad devastadora de los ataques de ransomware o de DoS hacen que el phishing parezca una molestia menor.
No obstante, pensar eso es olvidar que este tipo de ataque se usa como vector para otros: el phishing, entonces, bien puede ser la avanzada del ransomware u otro malware igual de dañino.
Es por ello que las alarmas por nuevas campañas solo nos dicen que los ciberdelincuentes están calentando motores para sus amenazas.
Cabe hacer notar por demás que eso suele ser normal en la temporada de compras en las que, tradicionalmente, el phishing es la trampa por antonomasia.
Así que hay que colocar las barbas en remojo y extremar las precauciones en atención a la alarma emitida por Avanan, una empresa de Check Point Software Technologies la cual ha descubierto recientemente que atacantes están utilizando Dynamic 365 Customer Voice de Microsoft para enviar enlaces de phishing.
Si recordamos que la marca Microsoft baña a sus productos con el hecho de ser la segunda marca más valiosa de 2022 según Interbrand, nos queda claro que los ciberatacantes se disfrazan de los símbolos en los que confiamos.
Lobos con piel de oveja
Los espeerciaistas de la Avanan, CPR y Check Point destacaron que, recientemente, son cada vez más los cibercriminales que utilizan “La Autopista Estática” (LAE): una técnica que aprovecha las páginas web legítimas para burlar los sistemas de seguridad y llegar a los usuarios.
En este tipo de ataques, los sistemas de seguridad no pueden bloquear directamente a Microsoft, ya que bloquearían sus herramientas de trabajo.
Lo peor es que esta – aunque usted no lo crea – es la buena noticia. Sí: la buena.
La mala es que el recurso no usa exclusivamente a Microsoft y susrooductos ski que, también, recurre a:
- PayPal
- O QuickBooks, entre otros
“Es increíblemente difícil para los softwares de seguridad averiguar qué es real y qué se esconde detrás del enlace legítimo. Además, muchos sistemas ven un enlace conocido y, por defecto, no lo escanean”, destaca el alerta de Avanan.
Todo ello hace de LAE un ataque particularmente complicado. ¿Por qué? Porque el enlace de phishing no aparece hasta el último paso.
Primero dirigen a los usuarios a una página legítima, por lo que pasar por encima de la URL en el cuerpo del correo electrónico no proporcionará protección.
Ante esta situación, sería importante recordar a los usuarios que miren todas las URL, incluso cuando no estén en el cuerpo del correo electrónico.
¿Sin defensa posible?
Los especialistas de Avanan y Check Point destacaron que, en este ataque, los ciberdelincuentes utilizan notificaciones de exploradores falsas para enviar archivos maliciosos.
De hecho, Avanan se encontró con cientos de estos ataques en las últimas semanas.
- Vector: correo electrónico.
- Tipo: recolección de credenciales.
- Técnicas: ingeniería social, suplantación de identidad.
- Objetivo: cualquier usuario final.
Una vez que se hace clic en el enlace del buzón de voz, se redirige a una página de inicio de sesión de Microsoft idéntica. Aquí es donde los atacantes roban su nombre de usuario y contraseña. Hay que tener en cuenta que la URL es diferente a la de una página típica de Microsoft.
Para evitar ser víctima de este tipo de ataques, se recomienda hacer lo siguiente:
1.- Supervisar siempre todas las URL, incluso las que no están en el cuerpo del correo electrónico.
2.- Cuando se recibe un email con un mensaje de voz, hay que asegurarse de que se trata de un correo conocido y verificado.
3.- Si alguna vez no se está seguro de un email, preguntar al remitente original.