EnglishPortugueseSpanish

El miércoles pasado (20), Proofpoint Threat Research, una empresa de ciberseguridad, reveló que descubrió un esquema en el que los atacantes usaban el Formas de Google para evitar los filtros de seguridad y obtener información para futuras estafas.  

Lo que hacen los delincuentes es enviar un correo electrónico a un empleado en el que el campo de asunto se completa con el nombre de algún ejecutivo importante de la empresa, una estafa conocida como Business Email Compromise (BEC), en la que alguien se hace pasar por una figura importante para obtener información confidencial.

publicidad
El correo electrónico se envía a través de una dirección completamente aleatoria. Foto: Proofpoint / Reproducción

En el cuerpo del mensaje, los ciberdelincuentes, cortésmente, piden ayuda con una “tarea rápida”, ya que afirman estar en camino a una reunión, de ahí la urgencia - y también la falta de tiempo para resolver el problema.  

El formulario no tiene ninguna información. Foto: Proofpoint / Reproducción

Si el empleado no presta atención al remitente y hace clic en el enlace actual, se le dirige a un Google. Al parecer, es una página común, por encima de toda sospecha. Lo que pide el atacante es que el usuario haga clic en las opciones ya que, para él, el formulario aparece dañado o no funciona correctamente.  

Aunque suena como una estafa primitiva, los delincuentes pueden hacerse una idea de las posibles víctimas que probablemente hagan clic en enlaces sospechosos recibidos por correo electrónico. Se cree que este enfoque sirve para seleccionar objetivos para alguna actividad aún no determinada.  

Aunque Ingeniería social, una técnica que utiliza habilidades de persuasión para obtener información, está presente en varios ataques diferentes, se usa de manera diferente cuando se trata de el malware e suplantación de identidad por robo de credenciales.  

publicidad

En el primer caso, por ejemplo, el acercamiento y el intento de implementar la amenaza se realiza en el primer contacto. Por otro lado, al menos eso es lo que creen los investigadores en este caso, la idea de ingeniería social se puede utilizar en todas las etapas del golpe, por lo que es mucho más difícil de detectar.  

Correos electrónicos utilizados 

Hasta entonces, los investigadores encontraron que los correos electrónicos utilizados son muy básicos, pero que pasan por los filtros de spam de varias bandejas de entrada, precisamente porque el gran truco está en el formulario, que se envía a través de un enlace para que no se pueda detectar. Vea la lista de direcciones identificadas: 

  • fgtytgyf @  
  • cxodom @
  • athapril418 @
  • ftghmog4 @  
  • mrmichaelsoma2 @
  • songofsolomon247 @
  • chrislome4561 @
  • directcontact35 @ 
  • gloria011peleaz @
  • chrischunge67 @

Con la divulgación de esta información, los investigadores esperan que más personas puedan ser notificadas del esquema y, en consecuencia, no hagan clic en los enlaces sospechosos.

fuente: Punto de prueba