Trabajadores remotos son objetivo para estafas de COVID-19

Trabajadores remotos son objetivo para estafas de COVID-19

Las últimas semanas han visto a los estafadores cambiar ligeramente su vector de ataque de ingeniería social COVID-19, con una tendencia emergente para que los delincuentes se aprovechen de la repentina popularidad de las reuniones remotas para suplantar a la fuerza laboral.

Un reciente ataque de ingeniería social COVID-19

El Centro de Defensa de Phishing de Cofense (PDC) descubrió una nueva campaña de phishing que utiliza archivos adjuntos de invitación de calendario para intentar evitar los Gateway de correo electrónico. Cofense asume que los atacantes creen que, al poner su URL de phishing dentro de una invitación de calendario, pueden evitar el análisis automatizado.

Cuando el usuario hace clic, la URL de phishing se dirige a un documento alojado en Microsoft SharePoint. Dentro de este documento, hay un enlace adicional a un sitio malicioso alojado en Google que busca recopilar datos confidenciales.

Los atacantes también han estado ocupados apuntando a los usuarios de Office 365 con una campaña de phishing similar diseñada para aprovechar el crecimiento de las llamadas de Zoom para robar sus datos de inicio de sesión.  

El ataque de ingeniería social envía una notificación al usuario de una supuesta “suspensión de la cuenta de Zoom”, falsificando la dirección de soporte legítima de Zoom. Una vez que se hace clic, lleva al usuario desprevenido a una página de inicio de sesión falsa de Office 365, solicitando los detalles de inicio de sesión.

Ambos ataques prueban que, a medida que el mundo sigue cambiando, también lo hará la ingeniería social, la mayoría de los cuales se realizarán a través del phishing, pero los equipos de seguridad también deben estar atentos a intentos más extravagantes.

¿Qué significan estas estafas de COVID-19 para los equipos de seguridad?

La existencia de las estafas cibernéticas de COVID-19 no debería ser una novedad para los equipos de seguridad que viven en la nueva normalidad. Sin embargo, esto proporciona un claro ejemplo del hecho de que los atacantes siguen siendo despiadados y, lo que es más importante, creativos y adaptables.

Para contrarrestar el elemento humano de tales estafas, la comunicación con los empleados es crucial para garantizar que estén al tanto de las últimas tendencias de phishing asociadas con la pandemia. Estas técnicas actualizadas deben comunicarse a través de los canales de comunicación internos existentes, así como integrarse en un programa continuo de capacitación en phishing.

Esto debe estar respaldado por una solución de seguridad de correo electrónico progresiva y de múltiples capas capaz de analizar una variedad de atributos y características de mensajes y comprender el contexto de las comunicaciones para ayudar a las empresas a mantenerse relevantes en un panorama de amenazas en rápido movimiento. 

Estas soluciones de seguridad de correo electrónico toman decisiones de cuarentena basadas en análisis de contenido matizado, con referencias cruzadas con marcadores como el dominio de origen y la IP. Esto ayuda a tomar decisiones cualitativas en ejemplos como este, donde los atacantes evolucionan constantemente y los ataques son más dirigidos.

Para proteger a los principales responsables de la toma de decisiones de estafas más personalizadas, la seguridad avanzada del correo electrónico se puede ajustar con conjuntos de reglas personalizados y también analizar varias URL más allá del phishing original en el momento del clic. Esto habría sido particularmente efectivo contra el primer ejemplo visto arriba, donde un documento de SharePoint se usó como un punto de partida a la página de destino maliciosa real. 

Para obtener más información, visite https://www.cobranetworks.lat/

Contacto:

Teléfono: +52(55)5599-0691   

Correo: ventas@cobranetworks.lat

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.