Nueva campaña de Phishing que usa redirecciones de Google para evitar ser detectada


Esta nueva campaña de Phishing utiliza redirecciones de Google

Uno de los problemas de seguridad frecuentes que tenemos hoy en día son los ataques Phishing. Afectan a todo tipo de usuarios, dispositivos y sistemas operativos. Como sabemos suele llegar a través de correo electrónico, pero también SMS o redes sociales. Hoy nos hacemos eco de una nueva campaña de Phishing que utiliza redirecciones de búsquedas de Google para enviar a las víctimas y lograr sus credenciales de Microsoft. Todo ello a través de URL codificadas.

Constantemente los atacantes idean nuevas técnicas para lograr un mayor éxito. Actualizan los métodos de acción para comprometer las credenciales y contraseñas de los usuarios. En esta ocasión se basan en redirecciones de resultados de Google.

Lo que hacen es utilizar URL codificadas. Se trata de una técnica que convierte caracteres ASCII en URL con signos de % seguido de dos dígitos hexadecimales. De esta forma logran ocultar la URL de la página que está diseñada para llevar a cabo el ataque Phishing. Así la seguridad del correo electrónico puede pasarlo por alto a la hora de escanear en busca de enlaces fraudulentos.

Básicamente lo que hacen es engañar a esta puerta de entrada segura del correo electrónico, la cual analiza posibles enlaces y mensajes que sean un peligro, al ocultar el verdadero destino de la carga útil. No puede saber dónde va dirigido realmente ese enlace.

Lo que hacen es enviar dos URL distintas, dos partes. Una de ellas es la de Google y la otra la codificada. En este caso el cebo es una supuesta factura impagada. Envían un mensaje a la víctima advirtiendo de que tiene que pagar una factura de un supuesto impago.

Una vez la víctima hace clic en ese botón para supuestamente ver la factura impagada, abajo del correo aparecerá un aviso indicando que se está redirigiendo a otra página, que en este caso es la URL codificada que, en definitiva, representa el ataque Phishing. El usuario puede volver donde estaba o continuar.

Nuevos ataques Phishing

Una manera simple y efectiva de saltarse las alertas

Es una forma simple que han ideado los atacantes para enviar direcciones fraudulentas y saltarse las alertas. Lo que hacen es enviarla codificada y posteriormente se descodifica una vez la víctima abre la otra URL.

Si la víctima ha seguido adelante y ha accedido a través del enlace falso, automáticamente irá a una página de inicio de sesión de Microsoft Office 365. Lógicamente se trata de una página configurada de forma maliciosa y que simula ser legítima. Si pone aquí sus credenciales y contraseñas, la víctima estaría entregándolas directamente a los piratas informáticos.

En definitiva, estamos ante una nueva variedad para distribuir ataques Phishing y evitar ser detectados. Como sabemos lo mejor en estos casos es utilizar el sentido común. Solo así evitaremos sufrir este tipo de ataques. Hay que evitar acceder a links que sean sospechosos y puedan representar una amenaza.

También conviene contar con software de seguridad que pueda detectar posible entrada de malware y analizar nuestro equipo. De la misma manera es vital que los sistemas estén actualizados, ya que a veces este tipo de problemas se basan en vulnerabilidades sin corregir.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies