Un nuevo ataque de ‘phishing’ se hace pasar por WeTransfer y Microsoft para robar credenciales

Uno de los últimos ataques de * phishing * detectados tuerce el ciclo de la suplantación de identidad al hacerse pasar por dos empresas a la vez: primero pretende ser WeTransfer y luego Microsoft. Así lo han detectado los especialistas de Armorblox, empresa dedicada a brindar seguridad a las cuentas de correo electrónico corporativas en la nube.

El objetivo de este elaborado ataque no es otro que robar credenciales de acceso a Office 365 de posibles víctimas, explique a los responsables del descubrimiento. Un robo que, de producirse, daría acceso a los atacantes a correos electrónicos, documentos, hojas de cálculo, presentaciones, notas, conversaciones y un largo etcétera, en función de las herramientas que utilice la empresa afectada.


Para robar las credenciales de acceso a Office 365, los atacantes utilizan un correo electrónico que pretende ser de WeTransfer y que conduce a un sitio web que pretende ser de Microsoft Excel.

ROBO DE DATOS Y PAQUETES NO SOLICITADOS ¿QUÉ ES BRUSHING?

Todo comienza con un correo electrónico que se hace pasar por WeTransfer


Correo que pretende ser de WeTransfer. / Armorblox

El ataque detectado comienza con un correo electrónico que se hace pasar por WeTransfer y nos notifica de la supuesta recepción de algunos archivos. Como sabemos, este servicio es uno de los muchos especializados en el envío de archivos de gran tamaño y se utiliza habitualmente en todo tipo de áreas, incluido el empresarial.

El mensaje recibido es similar a los enviados por esta plataforma y si no se presta demasiada atención a detalles como el correo electrónico del remitente, que contiene un dominio que no tiene nada que ver con WeTransfer, podría considerarse bueno y piensa que haciendo clic en Archivos de vista de hecho veremos los supuestos dos archivos que han compartido con nosotros.

Leer Más:  12345, la contraseña que provocó el 'hack' de la cuenta de ElXokas durante la partida del torneo Pokémon con Ibai Llanos

Aprovechando que ya conocen el correo electrónico de la víctima, en el formulario preparado para robar las credenciales, la dirección ya está ingresada.

Página que pretende pertenecer a Microsoft

Correo que pretende ser de WeTransfer. / Armorblox

Estamos en 2021, pero evitar muchas estafas de phishing es tan simple como leer con atención

Si se hace clic en el enlace, se lleva a las víctimas a una página que pretende ser de Microsoft. En este segundo suplantación de identidad, más elaborado, vemos una hoja de trabajo de fondo borroso y un formulario en primer plano, que pretende ser de Microsoft Excel, en el que se solicita al usuario su dirección de correo electrónico y una contraseña para acceder al contenido.

Para hacer la forma más legítima, en un intento de generar confianza en la víctima, el campo de correo electrónico ya está completado con su dirección de correo electrónico. Si se completa, pensando que es un sitio web legítimo de Microsoft, los atacantes habrán obtenido las credenciales de acceso a la plataforma de herramientas de Redmond.

Este es un ejemplo más de la sofisticación e imaginación que utilizan los atacantes para lograr sus objetivos con este tipo de ataques.

Deja un comentario