- Microsoft ha detectado una campaña de phishing en curso que roba contraseñas utilizando códigos de otros piratas informáticos.
- Los atacantes crean implacablemente cuentas de Workmail maliciosas para lanzar los ataques.
- El phishing es común y los atacantes desarrollan continuamente nuevas formas de capturar a sus víctimas exponiéndolas a vulnerabilidades.
- Puedes visitar nuestro Sección de seguridad y privacidad y consulte algunas de nuestras recomendaciones para mantenerse protegido.
Cuando Microsoft está ocupado tratando de traer nuevas actualizaciones y funciones a sus plataformas, los atacantes también están ocupados lanzando malware para exponer a las víctimas a vulnerabilidades. Habíamos informado sobre una campaña similar que estaba después de sus credenciales. aquí.
Actualmente hay una nueva campaña de phishing en curso que tiene como objetivo robar contraseñas. Los atacantes utilizan un kit de phishing que utiliza fragmentos de código que han sido copiados de otros piratas informáticos.
Kit de phishing
Un kit de phishing es un software que facilita los ataques. Según Microsoft, este kit de phishing se compone de varios elementos y está disponible para la venta, ya que ha sido reempaquetado y está disponible para los compradores que lo deseen.
Desde entonces, Microsoft ha marcado el kit. ZooToday y ha descubierto que está utilizando el dominio WorkMail AwsApps [.] Com. Luego libera correos electrónicos con enlaces que imitan la página de inicio de sesión de Microsoft 365 a las páginas de phishing.
No lo suficientemente grande
En comparación con otros ataques de phishing, este parece ser de bajo presupuesto ya que no ataca a ninguna organización específica. Genera nombres de dominio al azar, lo que hace que las posibilidades de atacar una empresa real sean realmente escasas, pero no del todo imposibles.
La técnica utilizada es lo que llamó la atención de Microsoft, ya que copia los ofuscación de fuente de punto cero. Este es un texto HTML con un tamaño de fuente cero en un correo electrónico que tiene como objetivo evitar la detección humana.
Microsoft 365
Se encontró que una gran cantidad de ataques dirigidos eran similares a la página de inicio de sesión de Microsoft 365. Otra actividad inusual fue que los datos recolectados permanecieron en el sitio y no se compartieron en ningún otro lugar.
Aunque ninguna de las partes se ha presentado para reclamar la propiedad, Microsoft cree firmemente que se trata de un ataque de una sola operación.
Parece que la situación está bajo control ya que Microsoft alertó a Amazon sobre la campaña de phishing y AWS tomó medidas.
¿Cuáles son algunos de los pasos que está tomando para protegerse de los correos electrónicos falsos? Háganos saber en la sección de comentarios a continuación.