
Los expertos en seguridad advierten sobre una nueva campaña de phishing dirigida a los administradores de Office 365, que utiliza dominios de remitente legítimo para eludir los filtros de reputación.
Investigadores de PhishLabs descubrieron cómo se enviaban correos electrónicos maliciosos como parte de la campaña, en una amplia variedad de industrias y empresas. Los administradores son el objetivo por varias razones.
“Para empezar, los administradores de Office 365 tienen control administrativo sobre todas las cuentas de correo electrónico de un dominio. Dependiendo de la configuración actual de la instancia de Office 365, una cuenta de administrador comprometida puede permitir la recuperación de los correos electrónicos de los usuarios o la adquisición completa de otras cuentas de correo electrónico en el dominio”, dijo el proveedor.
“Además, los administradores de Office 365 a menudo tienen privilegios elevados en otros sistemas dentro de una organización, lo que potencialmente permite que se produzcan más compromisos a través de intentos de restablecimiento de contraseña o el abuso de sistemas de inicio de sesión único”.
Una vez que un administrador recibe phishing, los atacantes pueden configurar nuevas cuentas dentro de la organización comprometida, que luego se utilizan para enviar correos electrónicos de phishing que parecen más legítimos.
“Esto es beneficioso para los atacantes porque muchas soluciones de filtrado de correo electrónico aprovechan la reputación de un dominio de remitente como un componente importante para determinar si se debe bloquear un correo electrónico”, dijo PhishLabs. “Los dominios bien establecidos con un historial de envío de mensajes benignos tienen menos probabilidades de ser bloqueados rápidamente por estos sistemas. Esto aumenta la entregabilidad y eficiencia de los señuelos de phishing”.
Al crear nuevas cuentas para llevar a cabo esta actividad de phishing, es más probable que los delincuentes se queden fuera del radar, añadió.
Los señuelos de phishing se falsifican para que aparezcan como si hubieran sido enviados por Microsoft; por ejemplo, un mensaje que pide al destinatario que inicie sesión en el centro de administración de Office 365 para actualizar la información de pago. Sin embargo, los destinatarios con ojos de águila podrían darse cuenta de que el dominio de envío en sí no es Microsoft, sino otras organizaciones comprometidas.
Office 365 sigue creciendo en popularidad: para los usuarios y, por tanto, también para los delincuentes. Barracuda Networks descubrió más de 1,5 millones de correos electrónicos maliciosos y spam enviados desde miles de cuentas comprometidas en el espacio de sólo un mes a principios de este año.
Con información de: Info Security Magazine.