La campaña de phishing obstaculiza los recursos compartidos de archivos de SharePoint - Calendae | Informática, Electrónica, CMS, Ciberseguridad

La campaña de phishing obstaculiza los recursos compartidos de archivos de SharePoint

Hola otra vez. Te habla Eduardo Arroyo y esta vez hablaremos sobre La campaña de phishing obstaculiza los recursos compartidos de archivos de SharePoint

La campaña de phishing obstaculiza los recursos compartidos de archivos de SharePoint

Los atacantes falsifican las direcciones de los remitentes para parecer legítimos en una campaña astuta que puede escapar a numerosas detecciones, según han descubierto los investigadores de Microsoft.

Los atacantes utilizan direcciones de remitente falsificadas y señuelos de Microsoft SharePoint en una nueva campaña de phishing que es «más furtiva de lo habitual» y puede eludir las protecciones de seguridad habituales en su propósito de engañar a las personas para que renuncien a sus credenciales, descubrieron investigadores de Microsoft.

Los investigadores de Microsoft Security Intelligence descubrieron la campaña dirigida a organizaciones que utilizan Microsoft Office 365 utilizando el aspecto de intercambio de archivos de SharePoint, revelaron en un Pío Martes.

Las falsificaciones de campaña muestran direcciones de remitentes que contienen nombres de usuario y dominios objetivo, así como nombres para mostrar «que imitan servicios legítimos para tratar de escapar de los filtros de correo electrónico», dijeron los investigadores.

Los atacantes envían correos electrónicos que «utilizan un señuelo de Sharepoint en el nombre para mostrar y en el mensaje», dijeron los investigadores. «Esta campaña está activa con varios temas de yesca», tuiteó.

El correo electrónico alerta al destinatario de una solicitud de intercambio de archivos de alguien que parece ser un colega de que pueden perderse e incluye un enlace a una página de phishing. Para parecer auténtico, se dice que el archivo contiene un tipo de contenido comercial legítimo, como informes del personal, bonificaciones o listas de precios, anotaron los investigadores.

Si un usuario muerde el anzuelo, eventualmente es llevado a una página de phishing que requiere que inicie sesión en Office 365 con sus credenciales legítimas, dijo Microsoft.

Dado su uso generalizado entre muchos clientes comerciales y empresariales, la plataforma de colaboración de SharePoint es un objetivo popular para los actores de amenazas.

En particular, su capacidad para compartir archivos, combinada con la suplantación de identidad, es una forma particularmente eficaz de engañar a las víctimas para que revelen sus credenciales, señaló Dora Tudor, una entusiasta de la ciberseguridad con Seguridad Heimdal.

«Cuando se trata de suplantación de correo electrónico, puede pensar que si el correo electrónico recibido es de una entidad confiable, puede confiar en que es seguro, pero, desafortunadamente, cualquier vínculo que exista en el correo electrónico podría terminar infectándolo con malware». el anotó en una publicación de blog Martes.

Señales sospechosas

A pesar de la astucia general de esta última campaña, hay algunas señales reveladoras de que algo anda mal, según Microsoft.

Por un lado, las direcciones de los remitentes originales, que utilizan variaciones de la palabra «referencia», también utilizan varios dominios de nivel superior, incluido el dominio com.[.]com, que suelen utilizar las campañas de suplantación de identidad (phishing) para suplantación de identidad (spoofing) y typosquatting, señalaron en Twitter.

Otras pistas sobre la intención maliciosa de la campaña se encuentran en el uso de URL que llevan a las víctimas potenciales a la página de phishing para ingresar sus credenciales, según los investigadores.

Los atacantes utilizan dos URL con encabezados HTTP no válidos, afirmaron. La URL principal de phishing es un recurso de almacenamiento de Google que apunta a un dominio de AppSpot que requiere que el usuario inicie sesión «antes de servir finalmente a otro dominio de contenido de usuario de Google con una página de phishing de Office 365», dijeron los investigadores.

La segunda URL utilizada en la campaña se encuentra en la configuración de notificaciones. Esto conduce a un sitio de SharePoint comprometido «que los atacantes utilizan para agregar legitimidad al ataque», según Microsoft.

Ambas URL requieren que las víctimas potenciales inicien sesión para ir a la página final, «sin pasar por muchas zonas de pruebas» a lo largo del camino. los investigadores dijeron.

Investigadores proporcionados una cadena de consulta en GitHub lo que se puede hacer a través de Microsoft 365 Defender para marcar cualquier correo electrónico de la campaña que pueda haber escapado de otras puertas de enlace, dijeron.

¿Le preocupa de dónde vendrá el próximo ataque? Te respaldamos. para nuestro próximo seminario web Online, Cómo, en colaboración con Uptycs el 17 de agosto a las 11 a. Únase a la anfitriona Becky Bracken y los investigadores de Uptycs Amit Malik y Ashwin Vamshi en.

.

No te olvides compartir en tus redes sociales para que tus amigos lo vean

??? ? ? ???

Comparte