Los usuarios sin MFA son presa fácil del nuevo truco de registro de dispositivos de phishing

  • Microsoft advierte a los usuarios de todo el mundo sobre una campaña de phishing nueva y evolucionada.
  • Estos ataques son mucho más fáciles de llevar a cabo sin ser detectados en esta era de trabajo híbrido.
  • El plan es unirse un dispositivo operado por un atacante a la red de una organización.
  • Los expertos en seguridad afirman que las víctimas están aún más expuestas sin la MFA.
suplantación de identidad

El hecho de que no haya oído hablar de ningún ciberataque importante reciente no significa que se hayan detenido. Por el contrario, los terceros malintencionados siempre están inventando nuevas e ingeniosas formas de acceder a nuestros dispositivos.

Recientemente, Microsoft descubierto una campaña multifase a gran escala que agrega una nueva técnica a las tácticas tradicionales de phishing al unir un dispositivo operado por un atacante a la red de una organización.

Los expertos en seguridad de Redmond afirman que observaron que la segunda etapa de la campaña tuvo éxito contra víctimas que no implementaron la autenticación multifactor, que es un pilar esencial de la identidad seguridad.

Microsoft expone una nueva campaña de phishing evolucionada

La primera fase de esta campaña de piratería en realidad se enfoca en robar credenciales en organizaciones objetivo ubicadas predominantemente en Australia, Singapur, Indonesia y Tailandia.

Posteriormente, los atacantes usaron cuentas comprometidas para expandir su presencia dentro de la organización a través del phishing lateral y más allá de la red a través del correo no deseado saliente.

No hace falta decir que conectar un dispositivo comprometido a la red permitió a los ciberdelincuentes propagar el ataque de forma encubierta y moverse lateralmente a través de la red objetivo.

Y aunque en este caso el registro de dispositivos se usó para más ataques de phishing, el aprovechamiento del registro de dispositivos va en aumento a medida que se han observado otros casos de uso.

Además, la disponibilidad inmediata de herramientas de prueba de penetración, diseñadas para facilitar esta técnica, solo expandirá su uso entre otros actores en el futuro.

Esta campaña demuestra que la mejora continua de la visibilidad y las protecciones en los dispositivos administrados ha obligado a los atacantes a explorar vías alternativas.

Y, debido al aumento de empleados que trabajan desde casa, lo que cambia los límites entre las redes corporativas internas y externas, la superficie de ataque potencial se amplía aún más.

Los terceros maliciosos implementan varias tácticas para atacar los problemas organizacionales inherentes al trabajo híbrido, humano y aplicaciones, servicios, dispositivos y otras infraestructuras de TI ocultas o no administradas que funcionan fuera del estándar políticas

Es fácil que los equipos de seguridad ignoren o pasen por alto estos dispositivos no administrados, lo que los convierte en objetivos lucrativos para comprometer, realizando silenciosamente movimientos laterales, saltando los límites de la red y logrando persistencia en aras de un lanzamiento más amplio ataques

Los expertos en seguridad de Microsoft están más preocupados cuando los atacantes logran conectar con éxito un dispositivo que operan completamente y que está bajo su control total.

Para mantenerse a salvo y no ser víctimas de la creciente sofisticación de los ataques, las organizaciones necesitan soluciones que entreguen y correlacionen datos de amenazas del correo electrónico, las identidades, la nube y los puntos finales.

Microsoft 365 Defender coordina la protección en estos dominios y encuentra vínculos automáticamente entre señales para proporcionar una defensa integral, que es cómo Microsoft pudo descubrir este Campaña.

¿Está tomando todas las medidas adecuadas para garantizar la seguridad de sus datos confidenciales? Comparta su opinión con nosotros en la sección de comentarios a continuación.

Cómo detectar estafas de Geek Squad: 10 consejos de seguridad para 2022

Cómo detectar estafas de Geek Squad: 10 consejos de seguridad para 2022EstafasSuplantación De Identidad

Los correos electrónicos fraudulentos de Geek Squad son parte de un elaborado fraude de phishing que ha estado ocurriendo durante bastante tiempo.Un estafador le envía un correo electrónico afirman...

Lee mas
Usuarios de Microsoft Mail apuntados en una nueva campaña de phishing

Usuarios de Microsoft Mail apuntados en una nueva campaña de phishingSuplantación De Identidad

La seguridad en línea es solo relativa, una ilusión a los ojos de muchos expertos en seguridad.La firma de seguridad cibernética Zscaler sacó las tapas de una nueva campaña de phishing AiTM.Los obj...

Lee mas
Cuidado con el esquema de phishing SEABORGIUM si eres cliente de Microsoft

Cuidado con el esquema de phishing SEABORGIUM si eres cliente de MicrosoftSuplantación De Identidad

Este es un mensaje serio y debe ser tratado como tal por todos los clientes de Microsoft.La empresa de Redmond lanza un auténtico aviso sobre el phishing SEABORGIUM.Los terceros maliciosos pueden i...

Lee mas