ClickCease Los atacantes se hacen pasar por Zoom para robar datos de usuarios de Microsoft

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los atacantes se hacen pasar por Zoom para robar datos de usuarios de Microsoft

21 de octubre de 2022 - Equipo de relaciones públicas de TuxCare

Una campaña maliciosa descubierta por la empresa de seguridad Armorblox demuestra que los atacantes manipulan Zoom para comprometer los datos de los usuarios de Microsoft. En uno de los incidentes analizados, el objetivo eran más de 21.000 usuarios de una empresa sanitaria nacional.

El correo electrónico de phishing enviado desde un dominio válido contiene un asunto "Para [nombre o destinatario] en Today, 2022" con el nombre real de cada usuario como destinatario. El correo electrónico de phishing también muestra el nombre y el logotipo de Zoom con el correo electrónico alegando que el destinatario tiene dos mensajes para responder. Para leer los supuestos mensajes, el destinatario tenía que hacer clic en un botón principal en el cuerpo del mensaje.

Una vez que los usuarios hacen clic en el enlace, son conducidos a una página de destino falsa que simula ser una página de inicio de sesión de Microsoft. En la página, se pide a los usuarios que introduzcan la contraseña de su cuenta de Microsoft, supuestamente para verificar su identidad antes de poder acceder a los mensajes.

Para engañar aún más a la víctima, la página de destino indica la dirección de correo electrónico real de la persona en el campo de nombre de usuario. Las contraseñas introducidas por las víctimas en la página serán suplantadas por los atacantes.

La campaña envía el correo electrónico desde un dominio legítimo y de confianza que les permite eludir las defensas de seguridad. El mensaje está redactado de tal forma que ni las herramientas de seguridad de correo electrónico ni un destinatario desprevenido se percatarían de ello.

Entre otras cosas, las organizaciones pueden complementar su seguridad nativa del correo electrónico con herramientas más potentes y complejas.

Otras medidas de seguridad que hay que tomar son la búsqueda de trucos de ingeniería social, una higiene adecuada de las contraseñas y el uso de la autenticación multifactor.

A la hora de buscar trucos de ingeniería social, las organizaciones y los usuarios deben tomarse el tiempo necesario para comprobar los elementos clave de los mensajes de correo electrónico, como el nombre del remitente, la dirección de correo electrónico del remitente y el lenguaje del mensaje. Esto ayuda a detectar erratas, errores o incoherencias que parezcan sospechosas.

Una higiene adecuada de las contraseñas implica evitar el uso de la misma contraseña en varios sitios web afectados por una cuenta comprometida.

En cuanto a la AMF, el requisito de autenticación multifactor sigue siendo una de las mejores formas de garantizar que un atacante no pueda iniciar sesión con credenciales de cuentas comprometidas.

Las fuentes de este artículo incluyen un artículo en TechRepublic.

Resumen
Los atacantes se hacen pasar por Zoom para robar datos de usuarios de Microsoft
Nombre del artículo
Los atacantes se hacen pasar por Zoom para robar datos de usuarios de Microsoft
Descripción
Una campaña maliciosa descubierta por la empresa de seguridad Armorblox demuestra que los atacantes manipulan Zoom para comprometer los datos de los usuarios de Microsoft.
Autor
Nombre del editor
Tuxcare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín