Campaña de Phishing roba credenciales de Outlook

ESET identifica una campaña de phishing busca robar credenciales de acceso de Outlook

ESET identifica una campaña de phishing que roba credenciales de acceso de Outlook

El Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, identificó una campaña de phishing que roba credenciales de acceso a los servicios de correo electrónico Outlook proporcionados por Microsoft.

El correo suplanta la identidad de Outlook y alude a una supuesta actividad inusual en el inicio de sesión.

Esta modalidad suele ser utilizada por este tipo de servicios para notificar a los usuarios sobre un posible acceso indebido a sus cuentas.

Lo que lleva a que pueda despertar el interés de los usuarios y muchos decidan acceder a los enlaces incluidos en el mensaje.

A diferencia de los correos legítimos enviados por servicios de correo electrónico, que indican que si el usuario es quien ha realizado la actividad inusual haga caso omiso del mensaje.

Este correo electrónico fraudulento tiene una particularidad:

Solicita al usuario comunicar la actividad, sea cual sea el caso, luego de acceder a un enlace para “revisar la actividad reciente”.

En caso de que el usuario caiga en el engaño y acceda al enlace malicioso, es dirigido a una página similar a la de inicio de sesión en Microsoft Outlook.

Identificar el riesgo de phishing en Outlook

La página falsa cuenta con un certificado asociado a un dominio que utiliza técnicas de ataques homográficos para aparentar una dirección de Internet legítima.

El mensaje también utiliza el protocolo seguro y cuenta con el candado de seguridad.

Aunque es importante revisar estos elementos en un sitio Web, ya no son suficientes para corroborar que se trata de un sitio genuino.

En la siguiente etapa del phishing, el falso sitio solicita ingresar las credenciales de acceso para concretar la obtención de los datos de la cuenta de la víctima.

Los indicios para identificar un sitio fraudulento son:

  • URL que sustituye puntos por guiones,
  • caracteres de sobra en la dirección
  • también muestra errores en la interfaz, por lo que se aconsejan poner atención a estos detalles como una práctica necesaria para evitar estas estafas.

Una vez que el sitio de phishing ha logrado capturar tanto la dirección de correo del usuario como la contraseña, la víctima es dirigida a una última etapa.

En esta etapa el navegador identificó que se trata de un sitio engañoso que fue bloqueado, aunque en realidad es otra página mostrada por el sitio falso.

Una vez que los operadores detrás de esta campaña de phishing han obtenido la información sensible de usuarios el engaño termina.

Como se observa en las imágenes, los cibercriminales están haciendo uso de sitios cada vez mejor elaborados, lo que aumenta la efectividad de sus engaños.

¿Qué hacer para evitar el ataque de phishing?

El Laboratorio de Investigación de ESET Latinoamérica recomienda hacer caso omiso a los correos electrónicos que llegan a la bandeja sin ser solicitados.

Si no se ha realizado ninguna actividad con las cuentas que generen alertas de actividad inusual, como la utilizada en esta campaña maliciosa.

Se recomiendan jamás acceder por el link de verificación del correo electrónico, sino hacerlo desde el link habitual o escribiendo la dirección en el navegador.

En caso de que haya realmente habido un problema con la cuenta el usuario podrá verificarlo al entrar a su cuenta normalmente.

En caso de no encontrar ningún aviso ingresando por el link habitual se puede asumir que el correo recibido es fraudulento.

“Es necesario revisar el certificado de seguridad para comprobar la legitimidad del sitio en cuestión”, dijo Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

En caso de haber caído en el engaño, es conveniente actualizar las contraseñas comprometidas y habilitar medidas de seguridad adicionales como el doble factor de autenticación.

Deja un comentario