Microsoft 365 Defender advierte sobre ataques de phishing de hielo

  • El equipo de investigación de Microsoft 365 Defender advierte sobre el aumento de los ataques de redes sociales y phishing de hielo en los servicios de blockchain.
  • El phishing de hielo sigue siendo una de las mayores amenazas de seguridad para los usuarios, especialmente en el espacio Web3.
  • Los usuarios deben acercarse a los enlaces que reciben a través de las redes sociales con precaución y verificarlos a través de los canales oficiales de la empresa antes de interactuar con ellos, recomendaron los investigadores.
VPN objetivo de ciberataques

Un nuevo informe de Microsoft ha identificado ataques de phishing dirigidos específicamente a la tecnología Web 3 y blockchain, según un informe reciente. entrada en el blog.

El equipo de investigación de Microsoft 365 Defender dice que el phishing es un problema particular para las tecnologías descentralizadas, como los contratos inteligentes y las billeteras.

Las campañas de phishing funcionan haciendo que los usuarios den información bajo falsos pretextos. Por ejemplo, una estafa popular involucra a alguien que pretende ser de una empresa u organización con la que los usuarios han interactuado en el pasado.

Esto es particularmente peligroso en el mundo de la tecnología blockchain debido a cómo tienden a ser las transacciones anónimas dentro del espacio.

La tecnología Blockchain procesa transacciones sin intermediarios, lo que significa que no hay muchas formas de revertirlas una vez que se han completado.

Ataques a la cadena de bloques

los Defensor de Microsoft 365 El equipo dijo que estos esquemas de phishing de hielo son únicos porque a menudo tienen un tiempo de incubación más largo que otros ataques cibernéticos.

El equipo dice que estos ataques generalmente se lanzan contra aplicaciones blockchain y Web3, aunque es probable que se trasladen a otros servicios en línea en el futuro.

En su investigación, el equipo encontró que los actores de amenazas usan una variedad de técnicas para apuntar criptomonedas, incluidos los ataques de phishing dinámicos que aprovechan el acceso a la clave criptográfica para un billetera de la víctima. Si el ataque tiene éxito, el actor puede tomar el control de los activos digitales de la víctima.

Otro ataque común involucra el uso de código malicioso para engañar a las víctimas para que envíen sus fondos a otra dirección controlada por un atacante. Esto a menudo se hace a través de extensiones o extensiones de navegador maliciosas.

Los ataques también implican con frecuencia engañar a las víctimas para que envíen fondos directamente a los atacantes. El equipo dice que algunas amenazas implican atraer a los usuarios con obsequios falsos u ofertas lucrativas que requieren un pequeño pago para recibir acceso.

A diferencia del phishing por correo electrónico, que es una estafa común utilizada contra los usuarios cotidianos, los ataques contra las cadenas de bloques de criptomonedas a menudo utilizan esquemas de redes sociales.

Un estafador puede hacerse pasar por un representante de soporte para un criptoservicio legítimo y luego enviar mensajes a los usuarios desprevenidos a través de las redes sociales.

Suplantación de cadena de bloques

Una táctica utilizada por algunos atacantes es hacerse pasar por servicios reales de blockchain. Un typo-squatter podría registrar un dominio casi exactamente como un importante servicio de cifrado pero con errores tipográficos menores.

Esto se ha convertido en un problema tal que Microsoft lanzó recientemente Project Stricture para combatir el problema. En el proyecto, Microsoft trabaja con registradores de nombres de dominio en un intento por evitar que se registren nombres de dominio similares a proveedores de servicios legítimos.

La última tendencia se llama ice phishing y es una respuesta al aumento de las medidas de seguridad para proteger las claves criptográficas contra el robo.

En esta nueva forma de ataque, los ciberdelincuentes intentan robar información engañando a los usuarios para que firmar transacciones que, en lugar de enviar dinero a otra billetera, transfieren dinero privado información.

Defensor de Microsoft 365 Equipo de investigación describe cómo los atacantes utilizan tácticas y técnicas antiguas y nuevas para llevar a cabo ataques de phishing de hielo dirigidos tanto a individuos como a organizaciones.

¿Has experimentado algún ataque al recibir correos electrónicos de phishing para dar tu información? Comparta su experiencia en la sección de comentarios a continuación.

Se espera que las amenazas HTTPS aumenten durante las vacaciones

Se espera que las amenazas HTTPS aumenten durante las vacacionesMiscelánea

El sector sanitario y gubernamental se vio menos afectado por las amenazas gracias a la vigilancia de las fuerzas del orden. Los minoristas y las empresas de tecnología se han visto afectados negat...

Lee mas
Microsoft Ignite: nuevas actualizaciones y productos a tener en cuenta

Microsoft Ignite: nuevas actualizaciones y productos a tener en cuentaMiscelánea

El evento Microsoft Ignite acaba de comenzar y muchos productos han recibido actualizaciones.La empresa está integrando controles para facilitar a los administradores de TI la gestión de la impleme...

Lee mas
OneDrive está a punto de obtener soporte para Windows en ARM y Apple M1

OneDrive está a punto de obtener soporte para Windows en ARM y Apple M1Miscelánea

El cliente OneDrive para Windows y macOS está recibiendo soporte nativo para dispositivos basados ​​en ARM.Este anuncio fue realizado por el gigante tecnológico de Redmond durante la última confere...

Lee mas