Aplican nuevo método Phishing para evadir Protección de Microsoft Office 365


Ciberdelincuentes han estado aplicando nuevas técnicas de ataque phishing a través de correo electrónico logrando eludir el mecanismo de seguridad avanzada (APT) aplicado a servicios de correo electrónico como Microsoft Office 365.

Tras una investigación se descubrió que para evadir las protecciones de seguridad integradas de Office 365, insertaron enlaces maliciosos en documentos de SharePoint. 

Los expertos rescataron un mensaje de correo electrónico idéntico a una invitación estándar de SharePoint; una vez la víctima hace clic en el hipervínculo enviada al email, el navegador abre automáticamente un archivo de SharePoint.

El contenido del archivo de SharePoint se hace pasar por una solicitud de acceso estándar a un archivo de OneDrive, pero el botón "Acceder al documento" en el archivo está conectado a un hipervínculo con una URL maliciosa. 

El enlace malicioso luego redirige a la víctima a una pantalla de inicio de sesión de Office 365 falsificada, pidiéndole al usuario que ingrese sus credenciales de inicio de sesión, que luego son utilizada por los ciberdelincuentes.

Recomendación

Debe estar atento de las URL dentro del correo electrónico si utiliza URGENTE o ACCIÓN REQUERIDA en el asunto.

Cuando se le presenta una página de inicio de sesión, se le recomienda que siempre verifique la barra de direcciones en el navegador web para saber si la URL está realmente alojada por el servicio legítimo o no.

Es más importante que siempre use la autenticación de dos factores (2FA), por lo que incluso si los atacantes obtienen acceso a su contraseña, aún deben esforzarse por obtener el segundo paso de autenticación.


Fuente: The Hacker News 
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Aplican nuevo método Phishing para evadir Protección de Microsoft Office 365
Aplican nuevo método Phishing para evadir Protección de Microsoft Office 365
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBOpFZgbjWnnLLYphqH0cvPkHlevO0Np4MgJB-PCma_yYo7qW5oAgZ96CvifpsAY5PooswXXucbXoZZXMpgyKlucIWjm-csxcCjs70cuvkPOVBoE_qSfrJV7kAS-6w-Z4tew4VKs6RcGY/s640/IMG187.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBOpFZgbjWnnLLYphqH0cvPkHlevO0Np4MgJB-PCma_yYo7qW5oAgZ96CvifpsAY5PooswXXucbXoZZXMpgyKlucIWjm-csxcCjs70cuvkPOVBoE_qSfrJV7kAS-6w-Z4tew4VKs6RcGY/s72-c/IMG187.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/08/aplican-nuevo-metodo-phishing-para_20.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/08/aplican-nuevo-metodo-phishing-para_20.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy