Casa > Ciber Noticias > Cuidado: Ataque de phishing de correo de voz de WhatsApp procedente de Rusia
CYBER NOTICIAS

Tener cuidado: Ataque de phishing de correo de voz de WhatsApp procedente de Rusia

Tener cuidado: Ataque de phishing de correo de voz de WhatsApp procedente de Rusia

Los investigadores de seguridad detectaron una nueva estafa de phishing dirigida a varias organizaciones de atención médica, educación, y sectores de la salud. Aproximadamente 27,660 los buzones han sido alcanzados por los mensajes de correo electrónico sospechosos. Los investigadores de ArmorBlox proporcionaron más detalles sobre el ataque de suplantación de identidad.

Nueva campaña de phishing utiliza las notificaciones de voz de WhatsApp como señuelo

Las técnicas que utilizaron los operadores de phishing incluyeron vishing, drive-by downloads, y suplantación de marca, entre otros trucos de ingeniería social. El atractivo de la campaña es un escrito ingeniosamente, correo electrónico de ingeniería social titulado "Nuevo mensaje de voz entrante,” que incluía un encabezado en el cuerpo del correo electrónico reiterando el título del correo electrónico.

En cuanto al cuerpo del correo electrónico, falsificó un mensaje seguro de WhatsApp y sugirió que la víctima había recibido un nuevo correo de voz privado, ArmorBlox dijo. Al abrir el mensaje, se invitaría al usuario a hacer clic en el botón "reproducir" para ver el mensaje seguro.

No es sorprendente, el dominio del remitente del correo electrónico resultó ser originario de Rusia: mailman.cbddmo.ru. Los investigadores sugirió que “el dominio de correo electrónico está asociado con la página del 'centro para la seguridad vial de la región de moscú'. Según el sitio web, esta organización se estableció para brindar asistencia a las operaciones estatales de seguridad vial para Moscú y pertenece al Ministerio del Interior de la Federación Rusa.,”Según el informe.

Es probable que los operadores de phishing explotaran una versión obsoleta o antigua del dominio principal de la organización para enviar correos electrónicos maliciosos.. Es de destacar que el correo electrónico pasó todas las comprobaciones de autenticación., como SPF y DMARC.




¿Cuál es el objetivo final de la operación?? El objetivo final es conseguir que el usuario instale un determinado troyano, JS/KryptikFig, a través de una página de destino especialmente diseñada. Una vez en la página, se solicitó a los usuarios que realizaran una verificación de "no es un robot". Al hacer clic en "permitir" en la notificación emergente en la URL, se inició la carga maliciosa. El tipo de malware instalado es un ladrón de información., capaz de obtener varios detalles confidenciales de la computadora de la víctima.

Nueva técnica hace que el phishing sea indistinguible

Los intentos de phishing están evolucionando y se están volviendo más amenazantes tanto para usuarios individuales como para organizaciones enteras.. navegador-en-el-navegador (BitB) es un nuevo tipo de ataque que se puede aprovechar para simular una ventana del navegador dentro del navegador para falsificar un dominio legítimo. La técnica se puede utilizar para realizar ataques de phishing creíbles.

Descubierto por un probador de penetración conocido como mr. d0x, la técnica aprovecha las opciones de un solo signo de terceros que normalmente están integradas en los sitios web, como Iniciar sesión con Facebook o Google.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo