- El phishing en dos pasos evade la seguridad mediante acciones iniciadas por el usuario
- Los portales falsos de Microsoft recopilan rápidamente credenciales de inicio de sesión confidenciales
- La detección avanzada de amenazas es clave para combatir el phishing
Se aprovecha un ataque de phishing en dos pasos microsoft Los expertos han advertido que los archivos Visio (.vsdx) y SharePoint representan un nuevo capítulo en el fraude cibernético.
Investigadores de seguridad en Perception Point mencioné Aumento significativo de ataques que se aprovechan de archivos .vsdx.
Estos archivos, que hasta ahora rara vez se han utilizado en campañas de phishing, se utilizan como mecanismo de entrega, redirigiendo a las víctimas a páginas de phishing que imitan microsoft 365 Pasarelas de inicio de sesión, diseñadas para robar las credenciales de los usuarios.
El phishing explota plataformas confiables
Los ataques de phishing en dos pasos superponen acciones maliciosas para evitar la detección. En lugar de entregar contenido malicioso directamente, estas campañas dependen de plataformas confiables como Microsoft SharePoint para alojar archivos que parecen legítimos.
Los atacantes incorporan URL dentro de archivos de Microsoft Visio que dirigen a las víctimas a sitios web maliciosos cuando hacen clic en ellos. Este enfoque de múltiples capas dificulta la detección por parte de los sistemas de seguridad de correo electrónico tradicionales.
Microsoft Visio, una herramienta ampliamente utilizada para crear diagramas profesionales, se ha convertido en una nueva vía para el phishing. Los atacantes utilizan cuentas comprometidas para enviar correos electrónicos que contienen archivos de Visio que parecen provenir de fuentes confiables, a menudo simulando comunicaciones comerciales urgentes, como ofertas u órdenes de compra, para exigir una acción inmediata.
Debido a que los atacantes utilizan cuentas robadas, estos correos electrónicos a menudo pasan controles de autenticación y es probable que eludan los sistemas de seguridad del destinatario. En algunos casos, los atacantes incrustan archivos .eml en los correos electrónicos, incluyendo potencialmente URL maliciosas que conducen a archivos alojados en SharePoint.
Los atacantes incorporan un botón en el que se puede hacer clic dentro del archivo Visio, normalmente llamado “Ver documento”. Para acceder a la URL maliciosa, se pide a las víctimas que mantengan presionada la tecla Ctrl y hagan clic en un botón. Esta interacción, que requiere una acción manual por parte del usuario, elude los sistemas de seguridad automatizados que no pueden replicar dichos comportamientos.
Para mitigar los riesgos que plantean las sofisticadas campañas de phishing, Perception Point recomienda que las organizaciones adopten soluciones avanzadas de detección de amenazas, incluido el análisis dinámico de URL para identificar enlaces maliciosos, modelos de detección de objetos para marcar archivos sospechosos y mecanismos de autenticación para reducir el impacto de las cuentas comprometidas.