Phishing: 200.000 correos electrónicos que imitan a Microsoft, McAfee y Adobe

Anzeige

Compartir publicación

Investigadores de seguridad han descubierto 200.000 correos electrónicos de phishing que abusaban de la información de URL para disfrazar enlaces de phishing. La estafa se observó por primera vez el 21 de enero de 2025 y todavía continúa, con un volumen de amenazas diarias disminuyendo.

Los ciberdelincuentes detrás de esta campaña quieren atacar a tantas organizaciones e individuos como sea posible. Los piratas informáticos no parecen apuntar a industrias específicas, por lo que una amplia gama de empresas podrían ser el objetivo a menos que cuenten con una solución de seguridad de correo electrónico avanzada.

Anzeige
Ciberseguridad perfecta para las PYMES
Cómo las pequeñas y medianas empresas se defienden de los ataques dirigidos por IA con seguridad personalizada

Debido a que los mecanismos operativos de esta campaña son bastante sofisticados, la mayoría de los usuarios de correo electrónico podrían no ser capaces de detectar la amenaza a pesar de la capacitación en seguridad. Como resultado, las empresas están expuestas al riesgo de robo de credenciales.

Cómo funciona el ataque

Los perpetradores utilizan sofisticadas técnicas de manipulación de URL en correos electrónicos de phishing estándar, como facturas o tickets falsos, recibos de pago, renovaciones de suscripciones o notificaciones de activación de cuentas. Su principal método de engaño explota la parte “userinfo” de las direcciones web: el segmento entre “http://” y el símbolo “@” (por ejemplo, https[:]//username[:]password@example[.]com).

Anzeige

Como la mayoría de los sitios web ignoran este campo, los atacantes pueden insertar información engañosa antes del símbolo “@” para disfrazar enlaces maliciosos. Para mejorar aún más su engaño, los atacantes pueden utilizar varias técnicas en combinación:

  • Codificación de URL de múltiples caracteres.
  • Redirección a través de redirecciones aparentemente legítimas.
  • La URL maliciosa real se inserta inmediatamente después del símbolo “@”.
  • Cifrar las direcciones de correo electrónico de las víctimas para completar automáticamente formularios de registro falsos.

La carga final ofrece una página de phishing cuidadosamente diseñada que imita a Microsoft 365, completa con una implementación de CAPTCHA, un truco de ingeniería social que explota la confianza aprendida de los usuarios en mecanismos de seguridad como CAPTCHA, que están diseñados para distinguir a los usuarios auténticos de los bots. Esta sofisticada interacción de engaño técnico y manipulación psicológica muestra por qué la capacitación tradicional en verificación de URL es cada vez más inadecuada contra las campañas de phishing modernas.

Por protección

  • Actualizar las reglas de redirección: si un sitio web o una aplicación permite la redirección, los profesionales de seguridad deben asegurarse de que su organización establezca reglas estrictas sobre dónde pueden conducir las redirecciones. Aquí se deberán tener en cuenta las mejores prácticas actuales.
  • Aplique parches y actualice los sistemas periódicamente. Todo el software, incluidos los clientes de correo electrónico y los navegadores web, deben mantenerse actualizados con los últimos parches de seguridad. Esto evita que los ciberdelincuentes exploten diversas vulnerabilidades que pueden utilizarse para llevar a cabo ataques de phishing.
Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

El programa MITRE CVE sigue vigente por el momento

El programa CVE, financiado por el gobierno de Estados Unidos, se considera un elemento crucial para la detección global de defectos de software. Ahora la financiación se realizará de forma temporal. ➡ Leer más

El sitio de fugas de LockBit fue hackeado y sus datos fueron robados

Ahora LockBit también se ha convertido en víctima de otro hacker: Parece que no solo fue hackeada la página de filtración del grupo, sino ➡ Leer más

F5 BIG-IP: BSI advierte sobre vulnerabilidades altamente peligrosas

La BSI ha emitido una advertencia sobre los productos F5 porque contienen varias vulnerabilidades de seguridad altamente peligrosas que deberían cerrarse. La GRAN IP ➡ Leer más

Irán, Corea del Norte y Rusia: los hackers estatales confían en ClickFix 

Los grupos de piratas informáticos patrocinados por Estados están adoptando cada vez más nuevas técnicas de ingeniería social desarrolladas originalmente por ciberdelincuentes con motivaciones comerciales. ClickFix ahora se está reforzando ➡ Leer más

TA4557: Venom Spider ataca a los departamentos de RR.HH.

TA4557, más conocido como Venom Spider, explota cada vez más el phishing e intenta implementar su malware de puerta trasera. Particularmente en el foco de la ➡ Leer más

Cervecería Oettinger atacada por ransomware

El grupo APT Ransomhouse afirma haber atacado con éxito la cervecería alemana Oettinger con ransomware. En la página de filtraciones del grupo APT ➡ Leer más

Centros de salud: el 90 por ciento está en alto riesgo

El informe actual “Estado de la seguridad de los CPS: exposiciones en el sector sanitario 2025” muestra las vulnerabilidades más peligrosas de los dispositivos médicos en las redes de ➡ Leer más

Google Cloud Run: se descubre una vulnerabilidad en ImageRunner

La vulnerabilidad de escalada de privilegios de ImageRunner en Google Cloud Run podría haber permitido a los atacantes eludir los controles de acceso y obtener acceso no autorizado a las imágenes de contenedores. ➡ Leer más