Phish nada más allá de la seguridad del correo electrónico con Milanote Pages - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Phish nada más allá de la seguridad del correo electrónico con Milanote Pages

Hola, un placer verte por aquí. Soy Eduardo Arroyo y en esta ocasión te voy a hablar sobre Phish nada más allá de la seguridad del correo electrónico con Milanote Pages

Phish nada más allá de la seguridad del correo electrónico con Milanote Pages

Evernote for Creatives está anclando una campaña de phishing de rápido crecimiento al evadir SEGs fácilmente.

La aplicación Milanote, denominada «Evernote para creativos» por los revisores, ha atraído la atención de los ciberdelincuentes que abusan de ella para llevar a cabo campañas de robo de credenciales que eluden las pasarelas seguras de correo electrónico (SEG), dijeron los investigadores.

Milanote es una herramienta organizar y colaborar en proyectos creativos. Los usuarios pueden organizar sus proyectos en prácticos paneles visuales que se pueden compartir y editar de forma colaborativa, con la capacidad de agregar notas, imágenes, enlaces, archivos, etc. Tiene varios peces gordos como clientes, incluidos Chanel, Facebook, Google, Nike y Uber, entre muchos otros.

Según el análisis de Avanan liberado El jueves, los atacantes intentan enganchar a las víctimas comenzando con un simple correo electrónico. Su tema es «Factura por propuesta de proyecto». El cuerpo del correo electrónico es bastante escaso, solo dice «Hola. Vea la factura adjunta para el proyecto anterior. Por favor contácteme si tiene alguna pregunta o necesita más información. Gracias». No contiene ninguna personalización, logotipos u otros aspectos de la ingeniería social.

«El correo electrónico en sí es un tema bastante estándar», dijo a Threatpost Gil Friedrich, director ejecutivo y cofundador de Avnan, en una entrevista. “Excelente atención con el tema ‘Factura por propuesta de proyecto’. Ciertamente no es el esfuerzo más sofisticado del mundo, sin embargo, comprende qué correos electrónicos pueden superar a los escáneres estáticos, incluido, en este caso, Milanote.

Si un destino abre el archivo adjunto, se abre un documento que contiene una línea («Compartí un archivo contigo. Haz clic en el enlace[s] a continuación para descargar «) seguido de un botón en el que se puede hacer clic que dice» Abrir documentos «.

Si la persona hace clic en el botón, se le dirige a una página alojada en el servicio Milanote:

Fuente: La Habana.

Al hacer clic en este enlace final, el objetivo se dirige a una página de phishing que intenta recopilar varios tipos de credenciales, dijeron los investigadores.

Superando la seguridad

Según los investigadores de Avanan, recientemente ha habido un aumento «dramático» en el volumen de este phishing resbaladizo. Dentro de la telemetría de la compañía, analizó 1.430 correos electrónicos que de alguna manera contenían un enlace a Milanote, y 1.367 de ellos (un 95,5%) eran parte de campañas de phishing.

«Esto no significa necesariamente que no se deba confiar en Milanote», dijo Friedrich. «Lo que significa, sin embargo, es que los piratas informáticos han tenido un gran éxito al apuntar a los SEG utilizando servicios como Milanote que pueden alojar archivos».

Desde una perspectiva de los ciberdelincuentes, hacer que las personas hagan clic varias veces puede ser una desventaja del enfoque, pero la mayoría de los SEG o los sistemas de seguridad tradicionales no informan de suplantación de identidad porque la URL maliciosa está enterrada tan profundamente en la cadena de ataque. Tener un servicio legítimo involucrado en la mezcla también ayuda, anotaron los investigadores.

«[Most] utilizar escáneres estáticos para escanear archivos adjuntos o enlaces en busca de cargas útiles maliciosas «, según el informe». En respuesta, los piratas informáticos están eludiendo esos mecanismos de detección al anidar las cargas útiles más profundamente en los servicios legítimos, engañando a los escáneres estáticos. Esto es parte de una tendencia más amplia de los piratas informáticos que utilizan servicios legítimos para alojar contenido malicioso. Debido a que el escáner no es tan profundo, los piratas informáticos pueden aprovechar estos servicios para alojar su contenido y enviarlo fácilmente a los usuarios «.

Los ciberdelincuentes están implementando este truco en números cada vez mayores, según Friedrich, en muchos servicios.

«Todo tipo de ataques que utilizan enlaces estáticos se están disparando», dijo a Threatpost. “Por ejemplo, hemos visto tremendos ataques de phishing que han explotado varios sitios diferentes que están permitidos en la lista: Google Docs, MailGun, HostGator, entre otros. Esperamos que esto siga creciendo en un futuro próximo ”.

Los ciberdelincuentes se dirigen a las aplicaciones de colaboración

Otro aspecto de la tendencia es que con el advenimiento de las plataformas colaborativas, los ciberdelincuentes han recurrido a ellas para encontrar nuevas formas de hacer ingeniería social y evadir las defensas.

“El trabajo y la comunicación no se realizan simplemente a través del correo electrónico. Como vimos durante la pandemia, el trabajo ocurre en todas partes «, dijo Friedrich.» Estamos hablando con personas en Zoom, compartiendo ideas sobre Slack, usando pizarras en Jamboard y miles de otros servicios. El correo electrónico sigue siendo increíblemente importante. Obviamente, pero hay otros lugares donde se transmite la información «.

Para los piratas informáticos, esto amplía la lista de objetivos potenciales.

“En lugar de solo correo electrónico, los piratas informáticos pueden llevar enlaces maliciosos a donde se encuentran los usuarios. Para muchas de estas aplicaciones colaborativas, proporciona un fácil acceso a los piratas informáticos «, dijo Friedrich.» Los usuarios pueden bajar la guardia en estos sitios, ya que no han recibido la misma capacitación en phishing allí. Se convierte en una manera fácil de obtener muchos objetivos «.

Para protegerse del ataque Milanote y otras ofensivas similares, los usuarios deben adoptar las mejores prácticas relacionadas con el phishing, aconsejó Friedrich.

«Esto significa inspeccionar los enlaces antes de abrirlos, desconfiar de los remitentes desconocidos, ser cauteloso con los correos electrónicos en las facturas y pagos, detectar cualquier inconsistencia en la dirección del remitente y prestar mucha atención a la ortografía y la gramática», dijo.

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo consulten

??? ? ? ???

Comparte