Cómo un ataque vishing engañó a Microsoft para intentar obtener acceso remoto

Una campaña de phishing de voz detectada por Armorblox intentó convencer a las personas de que les dieran a los atacantes acceso a su computadora.

 Llamada telefónica de un número desconocido a altas horas de la noche. Estafa, fraude o phishing con concepto de teléfono inteligente. Llamador de broma, estafador o extraño. Hombre respondiendo a una llamada entrante.

Imagen: Tero Vesalainen, Getty Images / iStockphoto

Un ataque de phishing estándar generalmente implica enviar a las personas un correo electrónico o mensaje de texto falsificando una empresa, marca o producto conocido en un intento de instalar malware o robar información confidencial. Pero una variación llamada vishing (phishing de voz) agrega otro elemento, en el que los ciberdelincuentes hablan con sus víctimas directamente por teléfono o dejan mensajes de voz fraudulentos. Una publicación de blog publicada el jueves por la firma de seguridad Armorblox describe una estafa en la que los atacantes intentaron hacerse pasar por Microsoft Defender para persuadir a las víctimas potenciales de que les otorguen acceso remoto.

VER: Ingeniería social: una hoja de referencia para profesionales de negocios (PDF gratuito) (TechRepublic)

Esta campaña en particular comenzó con recibos de pedidos falsos para una suscripción de Microsoft Defender enviados a través de dos correos electrónicos diferentes. Cada uno de los dos mensajes incluía un número de teléfono para llamar por cualquier problema relacionado con las devoluciones de pedidos. Llamar a uno de los números desencadenó el ataque vishing en el que el delincuente instruyó a la víctima para que instalara un programa para darles acceso remoto a la computadora de la persona.

Enviados desde una cuenta de Gmail, los correos electrónicos iniciales usaban un nombre de remitente de “Microsoft Online Store” y una línea de asunto de “No de confirmación de pedido” seguido de un número de factura largo. Los correos electrónicos tomaron prestados la apariencia y el diseño de los correos electrónicos reales de Microsoft e incluso incluyeron información sobre una suscripción para Microsoft Defender Advanced Protection que supuestamente fue solicitada por el destinatario.

Los correos electrónicos le pedían a la persona que se contactara con los representantes de atención al cliente para obtener más información sobre el pedido, incluidos los números gratuitos para llamar. Dado que el pedido era falso, cualquiera que reciba un mensaje como este, naturalmente, estaría preocupado por que se le cobre por un artículo que nunca compró.

Los investigadores de Armorblox llamaron a los dos números que figuran en los dos correos electrónicos. Un número simplemente sonó sin que nadie contestara. Pero el otro número fue respondido por una persona real que se hacía llamar Sam. Al solicitar el número de factura que figura en el correo electrónico, “Sam” dijo que la única forma de obtener un reembolso era completando un formulario de información. Para ayudar al usuario en este proceso, Sam sugirió instalar AnyDesk, un programa que brinda acceso a PC remotas.

Después de que la gente de Armorblox hizo demasiadas preguntas, Sam pareció sospechar y terminó la llamada. Pero la intención era clara. Los atacantes querían que las víctimas instalaran AnyDesk, a través del cual podían acceder de forma remota a la PC de la persona a través del Protocolo de escritorio remoto de Microsoft. El objetivo puede haber sido instalar malware o ransomware, robar credenciales de inicio de sesión o obtener información confidencial.

Un ataque como este usa varias tácticas para parecer convincente y eludir la protección de seguridad estándar. Los correos electrónicos intentaron transmitir una sensación de confianza, ya que parece provenir de Microsoft. Su objetivo era crear una sensación de urgencia al afirmar que el destinatario pidió una suscripción por algo que obviamente no ordenó. Los correos electrónicos no incluían ningún enlace o contenido claramente malicioso que de otra manera podría evitar que llegue a la bandeja de entrada de alguien. Además, los correos electrónicos provenían de una cuenta de Gmail legítima, lo que les permitía pasar cualquier verificación de autenticación.

Para protegerse y proteger a su organización de este tipo de estafas vishing, Armorblox ofrece varios consejos útiles:

  1. Complemente la seguridad de su correo electrónico nativo . Los correos electrónicos iniciales descritos por Armorblox se coló más allá de la seguridad del correo electrónico de Google Workspace. Para una mejor protección, mejore la seguridad de su correo electrónico integrado con capas adicionales que utilizan técnicas más avanzadas. La Market Guide for Email Security de Gartner analiza los nuevos métodos que introdujeron los proveedores en 2020.
  2. Esté atento a las señales de ingeniería social . Con la sobrecarga de correo electrónico, es fácil dejarse engañar por un correo electrónico malicioso que parece legítimo a primera vista. En cambio, debe interactuar con dichos correos electrónicos de una manera metódica. Inspeccione el nombre del remitente, la dirección de correo electrónico y el idioma utilizado en el correo electrónico. Compruebe si hay inconsistencias en el mensaje que lo lleve a hacerse preguntas como: “¿Por qué se envía un correo electrónico de Microsoft desde una cuenta de Gmail?” y “¿Por qué no hay vínculos en el correo electrónico, ni siquiera en el pie de página?”
  3. Resista compartir información confidencial por teléfono . Tenga cuidado con cualquier persona que llame no solicitada y le solicite información confidencial o le indique que descargue algo por teléfono. Si cree que la llamada telefónica es una estafa, simplemente cuelgue. Si la persona proporciona un número de devolución de llamada, no lo llame. En su lugar, busque en el sitio web de la empresa un número de servicio al cliente y llame a ese.
  4. Siga las mejores prácticas para contraseñas . Para proteger sus cuentas en línea, no reutilice sus contraseñas, evite contraseñas que se relacionen con su fecha de nacimiento u otros eventos personales, no use contraseñas genéricas y confíe en un administrador de contraseñas para crear y mantener contraseñas complejas. Además, configure la autenticación multifactor (MFA) en sus cuentas comerciales y personales siempre que sea posible.

Consulte también


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco