Identifican una campaña de phishing que busca robar credenciales de acceso de Outlook

0
154

Se identificó una campaña de phishing (suplantación de identidad) que intenta obtener credenciales de acceso al correo Microsoft Outlook, según advirtió la empresa de ciberseguridad Eset. El correo, que suplanta la identidad de este servicio de mail, hace referencia a una supuesta actividad inusual en el inicio de sesión, para lograr que el usuario ingrese a un sitio por medio de un link que llega junto a este correo.

Como este tipo de advertencias es algo que usualmente emplean estos servicios de mail para notificar a los usuarios sobre un posible acceso indebido a sus cuentas, los usuarios pueden caer en la trampa. Sin embargo hay algunas pequeñas sutilezas que, si se presta atención, dan cuenta de que se trata de un engaño.

A diferencia de los correos legítimos enviados por servicios de correo electrónico, que indican que si el usuario es quien ha realizado la actividad inusual haga caso omiso del mensaje, este correo electrónico fraudulento tiene una particularidad: solicita al usuario comunicar la actividad, sea cual sea el caso, luego de acceder a un enlace para revisar una supuesta actividad reciente, aunque todo se trata de un engaño.

En caso de que el usuario caiga en la trampa y acceda al enlace malicioso, es redirigido a una página similar a la de inicio de sesión en Microsoft Outlook. La página falsa cuenta con un certificado asociado a un dominio que utiliza técnicas de ataques homográficos para así aparentar una dirección de Internet legítima, por lo que también utiliza el protocolo seguro y cuenta con el candado de seguridad.

Por ello, desde Eset destacan que, aunque es importante revisar estos elementos en un sitio web , ya no son suficientes para corroborar que se trata de un sitio genuino o no.

Luego, el falso sitio le pide al usuario que ingrese las credenciales de acceso para concretar la obtención de los datos de la cuenta de la víctima. Existen indicios que permiten identificar que se trata de un sitio fraudulento, como la URL que sustituye puntos por guiones, caracteres de sobra en la dirección, así como errores en la interfaz.

Una vez que el sitio de phishing ha logrado obtener tanto la dirección de correo del usuario como la contraseña, la víctima es dirigida a una última etapa, donde supuestamente el navegador ha identificado que se trata de un sitio engañoso por lo cual ha sido bloqueado, aunque en realidad es otra página mostrada por el sitio falso.

Una vez que los operadores detrás de esta campaña de phishing han obtenido la información sensible de usuarios el engaño termina. Como se observa en las imágenes, los cibercriminales están haciendo uso de sitios cada vez mejor elaborados, lo que aumenta la efectividad de sus engaños.