Casa > Ciber Noticias > Los piratas informáticos utilizan enlaces de redireccionamiento abiertos para evitar la detección en operaciones de phishing
CYBER NOTICIAS

Los piratas informáticos utilizan enlaces de redireccionamiento abiertos para evitar la detección en operaciones de phishing


Los investigadores de Microsoft detectaron una nueva campaña de phishing que aprovechaba los enlaces de redirección abiertos (redireccionamientos abiertos) en correos electrónicos en un intento de eludir el software de seguridad y engañar a los usuarios para que visiten páginas maliciosas.

Relacionado: Infraestructura en la nube de Microsoft y Google abusada por piratas informáticos en correos electrónicos de suplantación de identidad

Enlaces redictor abiertos combinados con ingeniería social

El ataque se basa en la combinación de enlaces de redirección abiertos y trucos de ingeniería social que se hacen pasar por herramientas de productividad populares para atraer a los usuarios a hacer clic.. Una vez que un usuario hace clic en dicho enlace, suceden una serie de redirecciones, incluyendo una página de verificación CAPTCHA. El propósito de esta página es agregar "un sentido de legitimidad" y evadir el análisis automatizado, y, finalmente, llevar al usuario a una página de inicio de sesión falsa. El objetivo final es claro: compromiso de credenciales. Poco dicho, Las credenciales recolectadas se pueden convertir en armas en nuevos ataques contra la organización comprometida..




¿Por qué los operadores de phishing utilizan redireccionamientos abiertos??

De hecho, Los redireccionamientos abiertos en las comunicaciones por correo electrónico son bastante comunes entre las organizaciones.. Los especialistas en ventas y marketing los utilizan para llevar a los clientes a páginas de destino específicas y realizar un seguimiento de las tasas de clics.. Por supuesto, Los atacantes han encontrado una manera de explotar esta función vinculándola a una URL en un dominio confiable e incrustando la URL maliciosa final como parámetro., microsoft dijo. Al hacer esto, Los operadores de phishing pueden evitar que los usuarios y las soluciones de seguridad detecten rápidamente posibles intenciones maliciosas..

"Por ejemplo, Los usuarios capacitados para desplazarse sobre enlaces e inspeccionar artefactos maliciosos en los correos electrónicos aún pueden ver un dominio en el que confían y, por lo tanto, hacer clic en él.. Igualmente, Las soluciones tradicionales de puerta de enlace de correo electrónico pueden permitir inadvertidamente que los correos electrónicos de esta campaña pasen porque su configuración ha sido entrenada para reconocer la URL principal sin necesariamente verificar los parámetros maliciosos que se esconden a simple vista.," el informe explicado.

Otro aspecto notable de esta campaña de phishing es el uso de varios dominios para su infraestructura de remitentes., También se hace con el propósito de evadir la detección..

"Estos incluyen dominios de correo electrónico gratuitos de numerosos dominios de nivel superior de código de país (ccTLD), dominios legítimos comprometidos, y algoritmo generado por un dominio propiedad del atacante (DGA) dominios,"Informó la empresa. Al menos 350 Se han detectado dominios de phishing únicos hasta ahora solo en esta campaña.. Este importante detalle revela la determinación y el esfuerzo que los atacantes han puesto en la campaña., lo que indica "beneficios potencialmente significativos".

En febrero de, los investigadores descubrieron otra técnica novedosa utilizada por los operadores de phishing: un nuevo técnica de ofuscación que utiliza código Morse para ocultar URL maliciosas dentro de un archivo adjunto de correo electrónico. Este fue quizás el primer caso de actores de amenazas que utilizan el código Morse de tal manera.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo