Microsoft alerta de una nueva campaña de phishing que tiene como objetivos integrantes de la OTAN | Tecnología

El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) pone en alerta a todos tras dar caza a una serie de actores de origen ruso conocidos como "Seaborgium" (según lo rastreado) que habían lanzado una campaña de phishing, que tenía como objetivo a personas y organizaciones de los países de la OTAN.

Aunque se sabe que esta organización no es nueva, ya que son conocedores de su existencia desde 2017, Microsoft ya tiene todas las claves y modus operandi de esta organización para poder poner en alerta a todos los noticias /tecnologia/hackers-rusos-aprovechan-nueva-vulnerabilidad-microsoft-atacar-ucrania-1077141" title="Los hackers rusos aprovechan la nueva vulnerabilidad de Microsoft para atacar Ucrania">posibles perjudicados u objetivos.

Y es que estos se basan en perfiles falsos para poder robar correos electrónicos sensibles de organizaciones y personas de interés para Rusia. "Se ha observado que SEABORGIUM tiene como objetivo a antiguos funcionarios de inteligencia, expertos en asuntos rusos y ciudadanos rusos en el extranjero", explica la compañía.

La parte más peligrosa de la campaña es la forma en que los actores de la amenaza inician el ataque. Partimos de una investigación exhaustiva de la víctima utilizando perfiles fraudulentos en las redes sociales , que finalmente conduce al envío de un archivo adjunto de phishing.

¿Qué es un hacker y qué tipos de Hacker existen?

Microsoft dice que han visto a los hackers distribuyendo los archivos adjuntos a través de correos electrónicos con PDF adjuntos, enlaces a servicios de alojamiento de archivos, o a cuentas de OneDrive que alojan los documentos PDF.

Sea cual sea la forma de envío, una vez abierto, el archivo adjunto mostrará a la víctima un mensaje indicando que el documento no pudo ser visto y que debe hacer clic en un botón para volver a intentarlo.

Al hacer clic en este botón, la víctima accede a una página que ejecuta marcos de phishing, como EvilGinx, que muestra un formulario de inicio de sesión para el servicio en cuestión. Como este actúa como proxy, los delincuentes pueden robar las credenciales introducidas y las cookies de autenticación generadas después de que un usuario inicie sesión en su cuenta.

About Jose Alexis Correa Valencia

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.

0 Comments:

Publicar un comentario