Microsoft 365 Defender advierte sobre ataques de phishing de hielo

  • El equipo de investigación de Microsoft 365 Defender advierte sobre el aumento de los ataques de redes sociales y phishing de hielo en los servicios de blockchain.
  • El phishing de hielo sigue siendo una de las mayores amenazas de seguridad para los usuarios, especialmente en el espacio Web3.
  • Los usuarios deben acercarse a los enlaces que reciben a través de las redes sociales con precaución y verificarlos a través de los canales oficiales de la empresa antes de interactuar con ellos, recomendaron los investigadores.
VPN objetivo de ciberataques

Un nuevo informe de Microsoft ha identificado ataques de phishing dirigidos específicamente a la tecnología Web 3 y blockchain, según un informe reciente. entrada en el blog.

El equipo de investigación de Microsoft 365 Defender dice que el phishing es un problema particular para las tecnologías descentralizadas, como los contratos inteligentes y las billeteras.

Las campañas de phishing funcionan haciendo que los usuarios den información bajo falsos pretextos. Por ejemplo, una estafa popular involucra a alguien que pretende ser de una empresa u organización con la que los usuarios han interactuado en el pasado.

Esto es particularmente peligroso en el mundo de la tecnología blockchain debido a cómo tienden a ser las transacciones anónimas dentro del espacio.

La tecnología Blockchain procesa transacciones sin intermediarios, lo que significa que no hay muchas formas de revertirlas una vez que se han completado.

Ataques a la cadena de bloques

los Defensor de Microsoft 365 El equipo dijo que estos esquemas de phishing de hielo son únicos porque a menudo tienen un tiempo de incubación más largo que otros ataques cibernéticos.

El equipo dice que estos ataques generalmente se lanzan contra aplicaciones blockchain y Web3, aunque es probable que se trasladen a otros servicios en línea en el futuro.

En su investigación, el equipo encontró que los actores de amenazas usan una variedad de técnicas para apuntar criptomonedas, incluidos los ataques de phishing dinámicos que aprovechan el acceso a la clave criptográfica para un billetera de la víctima. Si el ataque tiene éxito, el actor puede tomar el control de los activos digitales de la víctima.

Otro ataque común involucra el uso de código malicioso para engañar a las víctimas para que envíen sus fondos a otra dirección controlada por un atacante. Esto a menudo se hace a través de extensiones o extensiones de navegador maliciosas.

Los ataques también implican con frecuencia engañar a las víctimas para que envíen fondos directamente a los atacantes. El equipo dice que algunas amenazas implican atraer a los usuarios con obsequios falsos u ofertas lucrativas que requieren un pequeño pago para recibir acceso.

A diferencia del phishing por correo electrónico, que es una estafa común utilizada contra los usuarios cotidianos, los ataques contra las cadenas de bloques de criptomonedas a menudo utilizan esquemas de redes sociales.

Un estafador puede hacerse pasar por un representante de soporte para un criptoservicio legítimo y luego enviar mensajes a los usuarios desprevenidos a través de las redes sociales.

Suplantación de cadena de bloques

Una táctica utilizada por algunos atacantes es hacerse pasar por servicios reales de blockchain. Un typo-squatter podría registrar un dominio casi exactamente como un importante servicio de cifrado pero con errores tipográficos menores.

Esto se ha convertido en un problema tal que Microsoft lanzó recientemente Project Stricture para combatir el problema. En el proyecto, Microsoft trabaja con registradores de nombres de dominio en un intento por evitar que se registren nombres de dominio similares a proveedores de servicios legítimos.

La última tendencia se llama ice phishing y es una respuesta al aumento de las medidas de seguridad para proteger las claves criptográficas contra el robo.

En esta nueva forma de ataque, los ciberdelincuentes intentan robar información engañando a los usuarios para que firmar transacciones que, en lugar de enviar dinero a otra billetera, transfieren dinero privado información.

Defensor de Microsoft 365 Equipo de investigación describe cómo los atacantes utilizan tácticas y técnicas antiguas y nuevas para llevar a cabo ataques de phishing de hielo dirigidos tanto a individuos como a organizaciones.

¿Has experimentado algún ataque al recibir correos electrónicos de phishing para dar tu información? Comparta su experiencia en la sección de comentarios a continuación.

DVD: definición, tipos y herramientas útiles para grabar y convertir formatos de DVD

DVD: definición, tipos y herramientas útiles para grabar y convertir formatos de DVDMiscelánea

Experiencia en software y hardware que ahorra tiempo y ayuda a 200 millones de usuarios al año. Guiándote con consejos prácticos, noticias y consejos para mejorar tu vida tecnológica.Para soluciona...

Lee mas
El Mystery Gear Pack de GoW 4 trae de vuelta paquetes lanzados anteriormente

El Mystery Gear Pack de GoW 4 trae de vuelta paquetes lanzados anteriormenteMiscelánea

¡Tenemos una buena noticia para todos los fanáticos de Gears of War 4! Este fin de semana, La coalición le brinda la oportunidad de obtener tarjetas de paquetes comunitarios y de características an...

Lee mas
Los planes de Xbox VR de Microsoft no se revelarán en el E3 2017

Los planes de Xbox VR de Microsoft no se revelarán en el E3 2017Miscelánea

La realidad mixta es un objetivo esencial para Microsoft a medida que la compañía continúa desarrollando sistemas aumentados y realidad virtual para PC con Windows. Sin embargo, este no es el caso ...

Lee mas