Cómo protegerse de las nuevas estafas de phishing de correo de voz de Office 365

Hoy en día, apenas existe un servicio o plataforma en línea útil que los actores maliciosos no hayan intentado explotar con fines de estafa, en este caso, la ola de estafas de correo de voz de Office 365.

Office 365 es una plataforma práctica que brinda a sus usuarios la oportunidad de emplear aplicaciones tradicionales de MS Office como Word, Excel, PowerPoint, etc. Es un servicio pulido, muy conveniente y bien organizado, por lo que es bastante popular entre las empresas. y profesionales que trabajan. Presumiblemente, esta popularidad es la razón por la que se ha utilizado como cebo para ataques maliciosos de piratas informáticos.

En este caso particular, los piratas informáticos utilizaron la popularidad de Office 365 con el usuario general para lanzar una campaña de phishing bastante eficiente. Los informes de usuarios y especialistas en seguridad de TI documentaron correos electrónicos sospechosos que supuestamente provenían de Office 365, pero que en realidad eran falsos. Los correos electrónicos afirmaban que el usuario había perdido una llamada telefónica y proveía un enlace a lo que parecía ser un archivo de correo de voz. Sin embargo, este enlace no lleva al usuario a ningún lugar remotamente seguro: si se hace clic, uno termina en una página falsa pidiéndole que inicie sesión en Office 365. Una vez que el usuario lo hace, la página toma la información que el usuario fue tan útil para solo debe proporcionarlo y enviarlo al autor del ataque de phishing, mientras el usuario es redirigido al Office 365 real.

Si bien no es una prueba completa, el sistema está bastante bien pensado y pulido, en lo que respecta a los ataques de phishing. Según los especialistas de TI que investigaron esta campaña particular de ataques maliciosos, se usaron tres kits de phishing diferentes para llevar a cabo las estafas de correo de voz de Office 365: Voicemail Scmpage 2019, Office 365 Information Hollar y otro, aún sin nombre. Estos kits permitieron a los actores maliciosos suplantar la identidad de varias credenciales de usuarios engañados, como el correo electrónico y la contraseña, pero también la dirección IP y la ubicación.

Ahora, alguien que esté al tanto de la seguridad de TI probablemente nunca será víctima de tal ataque. Observar la diligencia y vigilancia básicas es suficiente para proteger a un usuario de tales intentos, y si uno sabe qué buscar, mantenerse a salvo de intentos similares en su seguridad se vuelve trivial. Esto es lo que debe hacer para mantenerse seguro:

Cómo protegerse de la nueva estafa de phishing de correo de voz de Office 365

  1. Siempre sospeche de correos electrónicos no solicitados. Si no conoce una fuente de correo electrónico, debe proceder con precaución con respecto a ella, aunque a primera vista pueda parecer legítima o importante.
  2. Siempre verifique la fuente del correo electrónico. Los estafadores pueden ser buenos, pero tienen sus limitaciones, y una de las cosas que no pueden hacer es enviar un correo electrónico desde la dirección de correo oficial de la compañía a la que se están haciendo pasar. Una fuente sospechosa para un correo electrónico es un obvio que es un engaño.
  3. Tenga cuidado con los apegos sospechosos. Esta es otra bandera roja deslumbrante: los enlaces ofuscados o los que no conducen directamente a la página principal de la entidad que aparentemente le envió el correo electrónico son probablemente el gancho de un ciberataque.
  4. Usa el sentido común. La mayoría de las empresas no tienen la costumbre de enviar correos electrónicos no solicitados a sus usuarios. Piensa en el contexto de lo que te están alimentando: ¿por qué Office 365, de todas las personas, tiene un correo de voz para ti? Eso realmente no tiene mucho sentido cuando lo piensas. ¿Y por qué necesitarías volver a ingresar los detalles de tu cuenta? Además, si bien algunos actores maliciosos pueden tratar de atraer a las víctimas con correos electrónicos de aspecto sofisticado, existen limitaciones en cuanto a cómo pueden pulir ese cebo. Como resultado, sus correos electrónicos se quedan como un pulgar adolorido por su principio genérico de "querido usuario" o "querido cliente". Recuerde, la compañía en cuestión ya tiene la información de su cuenta: la compañía en cuestión habría utilizado el nombre que les dio en su correspondencia.
December 12, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.