¿Usas Office 365? Cuidado con la última técnica de Spam y phishing: ZEROFONT


Ataques de phishing y Spam contra Office 365

Si utilizas Office 365 tienes que estar alerta de la última técnica que utilizan los ciberdelincuentes para pasar los filtros de seguridad. Concretamente lo utilizan para para enviar correos de Spam e incluso realizar ataques de phishing hacia las cuentas de correo electrónico de los usuarios. Como sabemos, estos son dos de los principales problemas a los que nos enfrentamos los internautas. Este truco que utilizan lo han denominado ZeroFont.

Técnica ZeroFont para colar Spam en Office 365

ZeroFont no es una técnica novedosa, ya que incluso se conoce desde hace décadas. Consiste en la interposición de caracteres de fuente de ancho cero dentro del texto normal. Un humano no puede ver estos caracteres. Sin embargo un software de seguridad de correo electrónico sí podrá ver incluso los caracteres ocultos.

El objetivo que buscan es engañar al sistema de seguridad para que crea que es un gran bloque, pero que pueda mostrar a los destinatarios humanos la parte atractiva, por decirlo de alguna manera, de los correos orientados al phishing. Lo que sí veríamos los usuarios, en definitiva.

Esta técnica, como hemos mencionado, tiene ya muchos años. Es por ello que la mayoría de sistemas de seguridad de correo electrónico suelen marcar los e-mails como sospechosos si contienen texto con una configuración de ancho cero. Una manera de prevenir este tipo de problemas.

El problema es que Office 365 no marca estos correos electrónicos como sospechosos. ZeroFont, según indican los investigadores de Avanan, una empresa de seguridad en la nube, que depende de Microsoft.

Cuando insertan grandes cantidades de texto oculto de ancho cero dentro de un correo electrónico, los delincuentes ocultan indicadores del lenguaje natural de Office 365 de forma eficiente dentro de una gran cantidad de palabras aleatorias. Esto, para el ojo humano, es invisible. Sin embargo no lo es para el sistema de Microsoft.

ZeroFont, vulnerabilidad que afecta a Office 365
El phishing, la segunda problemática

Por otra parte, los investigadores de Avanan también han detectado que Office 365 no está detectando enlaces orientados al phishing. Estos links estaban divididos en dos partes usando la etiqueta HTML <base>.

El phishing, como sabemos, es la técnica que utilizan los ciberdelincuentes para hacerse con las credenciales de los usuarios. Utilizan un cebo para hacer creer a la víctima que están ante un correo legítimo, pero realmente tienen como intención que envíen su usuario y contraseña a un servidor controlador por ellos.

Es una de las problemáticas que más afectan a los clientes de correo electrónico hoy en día. En un artículo anterior dimos algunos consejos y buenas prácticas para protegernos del phishing.

Microsoft Office 365 es un servicio con una gran cantidad de usuarios. Es la manera de obtener Microsoft Office pero pagando de forma mensual, en vez de en su totalidad. Cuenta con diferentes aplicaciones y utilidades muy interesantes. Una de ellas es la posibilidad de tener siempre de manera online todos los documentos generados. Dentro de estas características y opciones están las de correo electrónico, por ejemplo.

Para protegernos de este y otros problemas, lo ideal es contar con programas y herramientas de seguridad. De esta forma podremos enfrentarnos a posibles ataques de malware y proteger nuestros sistemas. Por otra parte, también es muy importante el sentido común, especialmente para protegernos de ataques de phishing que utilizan ingeniería social para engañar a la víctima.

Ver información original al respecto en Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies