Más de 5000 notificaciones falsas de Microsoft impulsan campañas de vulneración del correo electrónico


Puntos de control El equipo de Harmony Email & Collaboration detectó más de 5000 correos electrónicos disfrazados de microsoft notificaciones de productos, que podrían dar lugar a extorsión por correo electrónico, dijo la empresa de ciberseguridad el 2 de octubre. Los correos electrónicos destacan por su apariencia pulida y la inclusión de enlaces legítimos.

El anuncio se produce como parte del Mes de la Concientización sobre la Ciberseguridad y destaca los riesgos actuales que plantean. ataques de phishing.

La campaña de estafa por correo electrónico destaca por su apariencia refinada

Los correos electrónicos provienen de “dominios organizacionales que se hacen pasar por administradores legítimos”, lo que los hace parecer como si procedieran de un administrador interno, colega o socio comercial. Los correos electrónicos falsos enlazan con páginas legítimas de Microsoft o Bing, lo que dificulta incluso que los empleados preocupados por la seguridad busquen URL sospechosas para detectar la estafa.

Check Point señaló que iniciar sesión en un correo electrónico falso, proporcionando así al atacante su información de inicio de sesión, puede “conducir a la apropiación de la cuenta de correo electrónico, ransomware, robo de información u otros resultados negativos”. El equipo no proporcionó ninguna información sobre si los atacantes habían logrado explotar a alguien hasta el momento.

En 2023, Check Point descubrió que Microsoft estaba la marca más falsificada en estafas de phishing. Las otras empresas que aparecieron con mayor frecuencia en campañas de suplantación de identidad fueron Google, Apple, Wells Fargo y Amazon.

VER: Los educadores pueden ser una comunidad desatendida cuando se trata de formación en ciberseguridada pesar de la cantidad de ciberataques dirigidos a escuelas.

Cómo mantenerse a salvo de estafas de información de cuentas

Los empleados deben sentirse capacitados para comunicarse personalmente con administradores y colegas cuando sospechen que un correo electrónico podría no ser legítimo. Si no espera una solicitud para compartir una carpeta o colaborar a través de un software empresarial, verifique el correo electrónico directamente con esa persona antes de participar.

Las personas también deben buscar errores ortográficos o lenguaje torpe. Sin embargo, el esquema que Check Point detectó soluciona este problema copiando y pegando declaraciones reales de política de privacidad de Microsoft.

La vieja creencia de que los correos electrónicos incompletos siempre contienen errores ya no es necesariamente cierta. Los atacantes son conscientes de esta expectativa y, a menudo, utilizan la gramática correcta para que sus intentos de phishing sean más convincentes. Además, la IA generativa hace que la creación de correos electrónicos gramaticalmente correctos sea sencilla y rápida.

Seguir asesoramiento de expertos sobre mantener su organización cibersegura:

  • Mantenga actualizados los sistemas operativos y las aplicaciones, ya que las actualizaciones de seguridad a menudo incluyen defensas contra los errores más recientes.
  • Utilice servicios de correo electrónico con filtros antispam confiables.
  • Los administradores de TI deben realizar periódicamente capacitaciones de concientización para los empleados sobre las técnicas recientes de los estafadores.

Además, tenga cuidado con los correos electrónicos que parecen provenir de grandes empresas, como Microsoft, pero que no se alinean con la forma en que normalmente interactúa con sus servicios. Fortinet recomienda precauciones técnicas, incluido el uso de herramientas de búsqueda inversa de direcciones IP y la auditoría de cuentas de correo electrónico con el protocolo de conformidad e informes de autenticación de mensajes basado en dominio.

Los administradores de correo electrónico deben configurar sus servidores de correo de manera que los usuarios no autorizados no puedan conectarse directamente al puerto SMTP. De manera similar, garantizar que las conexiones SMTP desde fuera de su firewall funcionen a través de un centro de correo central puede ayudar a rastrear la suplantación de correo electrónico si ocurre dentro de su organización.

Leave a Reply

Your email address will not be published. Required fields are marked *