Casa > Ciber Noticias > Credenciales de Microsoft Outlook secuestradas a través de una campaña de phishing
CYBER NOTICIAS

Credenciales de Microsoft Outlook secuestradas mediante una campaña de phishing


Las credenciales de Microsoft Outlook están siendo secuestradas activamente de usuarios que han caído en una peligrosa campaña de phishing activa.. Los piratas informáticos detrás de esto están utilizando elementos avanzados como pantallas superpuestas y políticas para manipular a las víctimas para que ingresen sus datos personales..




Los usuarios de Microsoft Outlook deben tener cuidado con la nueva y peligrosa campaña de phishing

Los investigadores de seguridad informática señalan que hay una campaña activa de phishing que se centra en los usuarios de computadoras en todo el mundo.. Convenientemente, los piratas informáticos que están detrás de esto están abusando de la pandemia actual de COVID-19 y enmascaran los mensajes de correo electrónico como notas de un equipo de soporte técnico de una empresa para la que las víctimas potenciales pueden trabajar.. Esto demuestra que los delincuentes deben haber realizado algún tipo de investigación previa para poder elegir a las víctimas y planificar el contenido y la disposición de los mensajes enviados..

El contenido de los mensajes es un entrega de mensaje fallida — leerán que el mensaje real se ha puesto en cuarentena y que los usuarios deberán hacer clic manualmente en un enlace para mostrarlo.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/custom-windows-10-themes-abused/”] Ventanas personalizadas 10 Se puede abusar de los temas para robar credenciales de usuario

Cuando se abre este enlace, las víctimas serán redirigidas a un mensaje que será único según los detalles predefinidos de la empresa por parte de los piratas informáticos.. Como resultado, la campaña de phishing no proporcionará un mensaje genérico, sino un ataque personalizado y muy peligroso. El mensaje se basará en una imagen superpuesta que se mostrará en la parte superior de la ventana, lo que hará que parezca una parte segura y legítima de la aplicación vista.. La página de inicio de la empresa de destino se mostrará en segundo plano y la superposición se mostrará encima, que es una técnica avanzada que rara vez se ve en las campañas de phishing..

El análisis de las muestras capturadas muestra que el servidor de control utiliza direcciones personalizadas para proporcionar la superposición de destino. Si los usuarios’ Los detalles de la cuenta se ingresan en los formularios, serán redirigidos automáticamente a los piratas informáticos y les otorgarán acceso a las páginas y servicios de la intranet de la empresa.. Por el momento no hay información sobre la identidad del colectivo de hackers detrás de este ataque, sin embargo, se especula que tienen mucha experiencia y continuarán desarrollando la campaña de phishing..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo