in

El nuevo ataque de phishing a los usuarios de Microsoft 365 utiliza redireccionamientos abiertos para evitar la detección


Nuevo ataque de phishing Microsoft 365El uso de redireccionamientos abiertos de dominios legítimos hace que los correos electrónicos de phishing sean mucho más creíbles y creíbles, y oculta la naturaleza peligrosa de estos ataques.

En la saga en curso de ataques a los usuarios de Microsoft 365, los analistas de seguridad de Microsoft anunciaron recientemente un ataque generalizado que utiliza redireccionamientos abiertos, una técnica utilizada en el desarrollo web para apuntar a la URL de un sitio web que los visitantes deben tener después de que la página visitada originalmente se reenvía al procesamiento de la visita.

Un ejemplo simple de redireccionamiento abierto es el siguiente:

https://example.com/redirect.php?url=http://attacker.com

Según Microsoft, los atacantes usarán un poco más de trucos para engañar a aquellos que se ciernen sobre los enlaces en los correos electrónicos antes de hacer clic en ellos e incrustar una URL maliciosa en una URL aparentemente confiable (tenga en cuenta la parte roja de la URL a continuación):

Abb4a_openredirect

Fuente: Microsoft.

En muchos casos, los redireccionamientos a URL maliciosas llevan a los visitantes a las páginas reCAPTCHA de Google primero, para ocultar aún más la naturaleza del destino final de las soluciones de seguridad diseñadas para evaluar los enlaces de correo electrónico.

Si bien evaluar las URL de destino colocando el puntero del mouse sobre los enlaces en un correo electrónico es definitivamente una buena práctica de seguridad, los actores de amenazas se están volviendo sabios al respecto y están tomando medidas como las anteriores para hacer que la detección de un enlace malicioso sea aún más difícil.

La capacitación en concientización sobre seguridad debe enseñar a los usuarios a prestar más atención al mensaje real que se envía; si no se solicita, debe tratarse con al menos un poco de sospecha y escrutinio para garantizar que sea legítimo antes de interactuar con enlaces, benigno o vicioso.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Antiguas agencias de inteligencia de EE. UU. Pagan 1,6 millones de dólares para piratear gobiernos extranjeros

Travis CI Flaw revela secretos detrás de miles de proyectos de código abierto