Ataques de phishing dirigidos atacan a ejecutivos de empresas de alto rango

ataques de phishing

Se ha descubierto que una campaña de phishing en evolución observada al menos desde mayo de 2020 se dirige a ejecutivos de empresas de alto rango en los sectores de fabricación, bienes raíces, finanzas, gobierno y tecnología con el objetivo de obtener información confidencial.

La campaña se basa en un truco de ingeniería social que consiste en enviar correos electrónicos a víctimas potenciales que contienen notificaciones falsas de caducidad de contraseñas de Office 365 como señuelos. Los mensajes también incluyen un enlace incrustado para conservar la misma contraseña que, cuando se hace clic, redirige a los usuarios a una página de phishing para la recolección de credenciales.

«Los atacantes se dirigen a empleados de alto perfil que pueden no ser tan expertos en seguridad cibernética o técnicamente, y es más probable que sean engañados para hacer clic en enlaces maliciosos», dijeron los investigadores de Trend Micro en un análisis del lunes.

«Al apuntar selectivamente a los empleados de nivel C, el atacante aumenta significativamente el valor de las credenciales obtenidas, ya que podrían dar lugar a un mayor acceso a información personal y organizacional confidencial, y utilizarlas en otros ataques».

Ataque de phishing de Office 365

Según los investigadores, las direcciones de correo electrónico objetivo se recopilaron principalmente de LinkedIn, aunque señalaron que los atacantes podrían haber comprado dichas listas objetivo de sitios web de marketing que ofrecen datos de perfil de redes sociales y correo electrónico de CEO / CFO.

Se dice que el kit de phishing de Office 365, actualmente en su cuarta iteración (V4), se lanzó originalmente en julio de 2019, con características adicionales agregadas para detectar intentos de escaneo o rastreo de bots y proporcionar contenido alternativo cuando se detectan bots. Curiosamente, el presunto desarrollador detrás del malware anunció la disponibilidad de V4 en su página de Facebook «comercial» a mediados de 2020.

Además de vender el kit de phishing, también se ha descubierto que el actor vende credenciales de cuentas de directores ejecutivos, directores financieros (CFO), miembros del departamento de finanzas y otros ejecutivos de alto perfil en las páginas de redes sociales.

Es más, la investigación de Trend Micro descubrió un posible enlace a un identificador de usuario en foros clandestinos que se detectó vendiendo una herramienta de recolección de credenciales, así como contraseñas de cuentas de nivel C robadas entre $ 250 y $ 500, haciéndose eco de informes anteriores a fines del año pasado.

Ataque de phishing de Office 365

Los investigadores descubrieron al menos ocho sitios de phishing comprometidos que alojan el kit de phishing V4, lo que plantea la posibilidad de que fueran utilizados por diferentes actores para una amplia gama de campañas de phishing dirigidas contra directores ejecutivos, presidentes, miembros de la junta y fundadores de empresas ubicadas en los EE. UU. el Reino Unido, Canadá, Hungría, los Países Bajos e Israel.

«Si bien las organizaciones son conscientes y desconfían de la información que incluyen en los sitios web y plataformas de cara al público, se debe recordar constantemente a sus respectivos empleados que tengan en cuenta los detalles que revelan en las páginas personales», concluyeron los investigadores. «Estos pueden usarse fácilmente contra ellos para ataques que utilizan técnicas de ingeniería social».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática