Microsoft obtuvo el control sobre seis portales web de phishers “Coronavirus”

Microsoft obtuvo el control de seis portales web de los llamados estafadores “Coronavirus” a través de la corte. Estos dominios han participado en múltiples actividades de phishing dirigidas a usuarios de Office 365. Los hackers han estado activos desde diciembre de 2019 y en los últimos tiempos han estado manipulando activamente los temas de la pandemia y COVID-19.

Recuerde que los delincuentes cibernéticos atacan incluso a los creadores de la vacuna COVID-19 durante una pandemia. Los phishers enviaron correos electrónicos a las empresas que tenían servidores de correo e infraestructura corporativa en la nube de Microsoft Office 365. El contenido de los correos electrónicos se escribió como si hubiera sido escrito por un asistente o un socio comercial confiable de la víctima.

Se distingue que esta campaña fue muy poco común, ya que los atacantes no redirigieron a los usuarios a sitios de estafa que impresionaron la página de inicio de sesión en Office 365. En cambio, los delincuentes usaron un documento de Office. Cuando los usuarios intentaron abrir este archivo, se ejecutó una redirección para instalar una aplicación maliciosa de Office 365 de terceros, creada por hackers cibernéticos.

Si los estafadores atraparon al destinatario e instaló la aplicación, los atacantes obtuvieron acceso completo a su cuenta de Office 365, configuraciones, archivos, contenido de correo electrónico, listas de contactos, notas, etc.

“Gracias a esta aplicación, los hackers obtuvieron acceso completo a las cuentas de los usuarios, incluso sin robo de contraseñas, porque en cambio los atacantes tenían el token OAuth2”, informa Microsoft.

Además, el entorno de Office 365 es modular y las personas están acostumbradas a instalar aplicaciones de forma regular. Además, un enlace para instalar una aplicación peligrosa primero condujo a los usuarios a la página oficial de inicio de sesión de Microsoft. Solo después de una autenticación exitosa, los atacantes hicieron un truco y redirigieron a las víctimas a descargar una aplicación viciosa, creando la impresión de que las víctimas estaban usando un software genuino, verificado por Microsoft.

“Peor aún, el malware de terceros podría usarse para analizar la infraestructura interna de las víctimas, y luego los atacantes usaron la información recopilada de esta manera para los ataques BEC”, – dijo Tom Burt, Vicepresidente de Microsoft Corporation.

Por lo general, BEC (Compromiso de correo electrónico de negocios) significa comprometer la cuenta de correo electrónico válida de uno de los empleados de la empresa. Después de eso, los piratas informáticos utilizan esta cuenta para enviar cartas falsas a los empleados de la misma compañía o sus socios, y utilizan la ingeniería social para persuadirlos de transferir fondos a cuentas falsas, escondiéndose detrás de facturas falsas y transacciones falsas.