Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft advierte sobre ataques de phishing AitM y BEC en varias etapas dirigidos a empresas de energía
Identidad

Microsoft advierte sobre ataques de phishing AitM y BEC en varias etapas dirigidos a empresas de energía

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 23, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Microsoft ha advertido sobre una campaña de phishing y compromiso de correo electrónico empresarial (BEC) de adversario en el medio (AitM) de varias etapas dirigida a múltiples organizaciones del sector energético.

«La campaña aprovechó el servicio de intercambio de archivos SharePoint para entregar una carga útil de phishing y se basó en la creación de reglas de bandeja de entrada para mantener la persistencia y evitar la concienciación del usuario», dijo el equipo de investigación de seguridad de Microsoft Defender. «El ataque evolucionó hacia una serie de ataques AitM y la posterior actividad BEC en múltiples organizaciones».

Como parte de la actividad posterior al exploit que siguió a la infracción inicial, se ha observado que atacantes desconocidos aprovechan las identidades internas confiables de las víctimas para llevar a cabo operaciones de phishing a gran escala dentro y fuera de las organizaciones, lanzando una amplia red y ampliando el alcance de sus campañas.

El ataque comenzó con un correo electrónico de phishing que parecía provenir de una dirección de correo electrónico que pertenecía a una organización confiable y que previamente había sido comprometida. Los atacantes explotaron este canal legítimo enviando mensajes disfrazados de flujos de trabajo de intercambio de documentos de SharePoint para fingir autenticidad y engañar a los destinatarios para que hicieran clic en la URL de phishing.

seguridad cibernética

Servicios como SharePoint y OneDrive se utilizan ampliamente en entornos corporativos y los correos electrónicos se envían desde direcciones legítimas, por lo que es menos probable que despierten sospechas y permitan a los atacantes entregar enlaces de phishing o organizar cargas maliciosas. Este enfoque también se conoce como Living Off Trusted Sites (LOTS), ya que utiliza la facilidad de uso y la ubicuidad de dichas plataformas como arma para interrumpir los mecanismos de detección centrados en el correo electrónico.

Esta URL redirige al usuario a una solicitud de credencial falsa para ver el documento. Utilizando las credenciales robadas y las cookies de sesión, el atacante obtiene acceso a la cuenta y crea una regla de bandeja de entrada que elimina todos los correos electrónicos entrantes y marca todos los correos electrónicos como leídos. Una vez establecida esta base, las bandejas de entrada comprometidas se pueden utilizar para enviar mensajes de phishing que contengan URL falsas diseñadas para realizar robo de credenciales mediante ataques AitM.

En un caso, Microsoft dijo que los atacantes lanzaron una campaña de phishing a gran escala que incluía más de 600 correos electrónicos enviados a los contactos del usuario comprometido dentro y fuera de la organización. También se ha observado a los atacantes eliminando correos electrónicos no entregados o fuera de la oficina y tomando medidas para garantizar la autenticidad de los correos electrónicos si los destinatarios del mensaje expresan inquietudes. La comunicación se eliminará entonces de su buzón de correo.

«Estas técnicas son comunes a todos los ataques BEC y tienen como objetivo mantener a la víctima inconsciente de las acciones del atacante, lo que puede aumentar la persistencia», dijo el fabricante de Windows.

Microsoft dijo que el ataque resalta la «complejidad operativa» de AitM y dijo que el restablecimiento de contraseñas por sí solo no puede remediar la amenaza, ya que las organizaciones afectadas deben revocar las cookies de sesión activas y eliminar las reglas de la bandeja de entrada creadas por los atacantes que se utilizaron para evadir la detección.

Con este fin, la compañía dijo que ha trabajado con los clientes para revertir los cambios de autenticación multifactor (MFA) realizados por los atacantes en las cuentas de los usuarios comprometidos y eliminar las reglas cuestionables creadas en esas cuentas. En este momento, no está claro cuántas organizaciones se vieron comprometidas o si fue obra de conocidos grupos de delitos cibernéticos.

Recomendamos que las organizaciones trabajen con sus proveedores de identidad para garantizar que existan controles de seguridad, como MFA resistente al phishing, habilitar políticas de acceso condicional, implementar evaluaciones de acceso continuas y utilizar soluciones antiphishing que monitoreen y escaneen los correos electrónicos entrantes y los sitios web visitados.

El ataque descrito por Microsoft destaca una tendencia continua entre los atacantes a organizar malware abusando de servicios confiables como Google Drive, Amazon Web Services (AWS) y Confluence Wiki de Atlassian para redirigir a sitios de recolección de credenciales. Esto elimina la necesidad de que los atacantes construyan su propia infraestructura y hace que la actividad maliciosa parezca legítima.

La divulgación se produce después de que el proveedor de servicios de identidad Okta anunciara que había detectado un kit de phishing personalizado diseñado específicamente para su uso en campañas de phishing de voz (también conocido como vishing) dirigidas a Google, Microsoft, Okta y una amplia gama de plataformas de criptomonedas. En estas campañas, los atacantes se hacen pasar por representantes de soporte técnico y llaman a objetivos potenciales utilizando una línea directa de soporte falso o un número de teléfono de la empresa.

El objetivo de este ataque es engañar a los usuarios para que visiten una URL maliciosa y entreguen sus credenciales. Luego, esas credenciales se transmiten al atacante en tiempo real a través del canal Telegram, lo que permite el acceso no autorizado a la cuenta. Los esfuerzos de ingeniería social se planifican cuidadosamente, y los atacantes exploran sus objetivos y crean páginas de phishing personalizadas.

Vendido como un servicio, el kit incluye scripts del lado del cliente que permiten a un atacante controlar el flujo de autenticación en tiempo real en el navegador de un usuario objetivo al proporcionarle instrucciones verbales y convencerlo de realizar una acción que conduzca a la elusión de MFA, como aprobar una notificación automática o ingresar una contraseña de un solo uso.

«Estos kits permiten a los atacantes llamar a un usuario objetivo y controlar el flujo de autenticación cuando ese usuario interactúa con una página de phishing de credenciales», dijo Moussa Diallo, investigador de amenazas de Okta Threat Intelligence. «Un atacante puede controlar la página que un objetivo muestra en su navegador, completamente sincronizada con las instrucciones que proporciona durante una llamada. Los atacantes pueden aprovechar esta sincronización para derrotar cualquier forma de MFA que no sea resistente al phishing».

seguridad cibernética

En las últimas semanas, las campañas de phishing han estado explotando las URL de autenticación básica (es decir, «nombre de usuario:contraseña@dominio(.)com») para engañar visualmente a las víctimas colocando un dominio confiable en el campo de nombre de usuario, seguido de un símbolo @ y el dominio malicioso real.

«Cuando los usuarios ven una URL que comienza con un dominio familiar y confiable, es probable que asuman que el enlace es legítimo y seguro para hacer clic», dijo Netcraft. «Sin embargo, el navegador interpreta todo lo que está antes del símbolo @ como credenciales de autenticación, no como parte del destino. El dominio real, o el dominio al que se conecta el navegador, se incluye después del símbolo @».

Otras campañas se basan en simples trucos de engaño visual, como el uso de «rn» en lugar de «m», para ocultar dominios maliciosos y engañar a las víctimas haciéndoles creer que están visitando dominios legítimos asociados con empresas como Microsoft («rnicrosoft(.)com»), Mastercard («rnastercard(.)de»), Marriott («rnarriotthotels(.)com») y Mitsubishi («rnitsubishielectric(.)com»). Esto se llama ataque de homoglifos.

«Aunque los atacantes suelen atacar marcas que comienzan con la letra M con esta técnica, algunos de los dominios más convincentes se obtienen intercambiando ‘m’ en palabras por ‘rn’ en palabras», dijo Ivan Khamenka de Netcraft. «Esta técnica se vuelve aún más peligrosa cuando aparece en palabras que las organizaciones comúnmente usan como parte de su marca, subdominios o identificadores de servicio. Términos como correo electrónico, mensaje, miembro, confirmación y correspondencia contienen la m en la palabra del medio, que los usuarios rara vez procesan».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl camino hacia asociaciones sostenibles
Next Article Inmunoterapia de precisión para animales de compañía
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.