Los investigadores de seguridad detectaron una nueva estafa de phishing dirigida a varias organizaciones de atención médica, educación, y sectores de la salud. Aproximadamente 27,660 los buzones han sido alcanzados por los mensajes de correo electrónico sospechosos. Los investigadores de ArmorBlox proporcionaron más detalles sobre el ataque de suplantación de identidad.
Nueva campaña de phishing utiliza las notificaciones de voz de WhatsApp como señuelo
Las técnicas que utilizaron los operadores de phishing incluyeron vishing, drive-by downloads, y suplantación de marca, entre otros trucos de ingeniería social. El atractivo de la campaña es un escrito ingeniosamente, correo electrónico de ingeniería social titulado "Nuevo mensaje de voz entrante,” que incluía un encabezado en el cuerpo del correo electrónico reiterando el título del correo electrónico.
En cuanto al cuerpo del correo electrónico, falsificó un mensaje seguro de WhatsApp y sugirió que la víctima había recibido un nuevo correo de voz privado, ArmorBlox dijo. Al abrir el mensaje, se invitaría al usuario a hacer clic en el botón "reproducir" para ver el mensaje seguro.
No es sorprendente, el dominio del remitente del correo electrónico resultó ser originario de Rusia: mailman.cbddmo.ru. Los investigadores sugirió que “el dominio de correo electrónico está asociado con la página del 'centro para la seguridad vial de la región de moscú'. Según el sitio web, esta organización se estableció para brindar asistencia a las operaciones estatales de seguridad vial para Moscú y pertenece al Ministerio del Interior de la Federación Rusa.,”Según el informe.
Es probable que los operadores de phishing explotaran una versión obsoleta o antigua del dominio principal de la organización para enviar correos electrónicos maliciosos.. Es de destacar que el correo electrónico pasó todas las comprobaciones de autenticación., como SPF y DMARC.
¿Cuál es el objetivo final de la operación?? El objetivo final es conseguir que el usuario instale un determinado troyano, JS/KryptikFig, a través de una página de destino especialmente diseñada. Una vez en la página, se solicitó a los usuarios que realizaran una verificación de "no es un robot". Al hacer clic en "permitir" en la notificación emergente en la URL, se inició la carga maliciosa. El tipo de malware instalado es un ladrón de información., capaz de obtener varios detalles confidenciales de la computadora de la víctima.
Nueva técnica hace que el phishing sea indistinguible
Los intentos de phishing están evolucionando y se están volviendo más amenazantes tanto para usuarios individuales como para organizaciones enteras.. navegador-en-el-navegador (BitB) es un nuevo tipo de ataque que se puede aprovechar para simular una ventana del navegador dentro del navegador para falsificar un dominio legítimo. La técnica se puede utilizar para realizar ataques de phishing creíbles.
Descubierto por un probador de penetración conocido como mr. d0x, la técnica aprovecha las opciones de un solo signo de terceros que normalmente están integradas en los sitios web, como Iniciar sesión con Facebook o Google.