Investigadores de seguridad identificaron recientemente una nueva campaña de phishing a través de la cual ciberdelincuentes intentan obtener credenciales de acceso a los servicios de correo electrónico proporcionados por Microsoft.
Según detalla el informe del Laboratorio de Investigación de ESET, los atacantes envían a las potenciales víctimas un email en el que suplantan la identidad de Microsoft Outlook para notificar que se ha detectado una supuesta actividad inusual en el inicio de sesión.
Debido a que se trata de una modalidad común que emplean diversas plataformas para dar a conocer a los usuarios sobre un posible acceso irregular a sus cuentas, el mensaje fraudulento puede despertar el interés de las personas y muchas se vean motivadas a ingresar a los enlaces incluidos.
Las notificaciones legítimas enviadas por los servicios de correo electrónico indican que, si el usuario reconoce el inicio de sesión, haga caso omiso al mensaje. No obstante, en el email de los estafadores se solicita comunicar el hecho a través de un link que permite “revisar la actividad reciente”.
Si la persona cae en el engaño y accede al enlace malicioso, es dirigida a una página falsa con una interfaz similar a la de inicio de sesión de Outlook, la cual no solo utiliza el protocolo seguro, sino que también posee el candado de seguridad.
Sin embargo, los investigadores señalan que la presencia de estas medidas de seguridad se deben a que el sitio web emplea un certificado asociado a un dominio que usa técnicas de ataques homográficos para aparentar una dirección de internet legítima.
De acuerdo a los especialistas, existen indicios que ayudan a identificar que se trata de una plataforma fraudulenta, como que la URL sustituye puntos por guiones, hay caracteres de sobra en la dirección y la presencia de errores en la interfaz.
En dicha página, se solicita a la víctima ingresar sus credenciales de acceso de Microsoft Outlook para concretar la obtención de datos de la cuenta. Una vez que haya colocado la información, es dirigida a la última etapa del phishing.
El falso sitio web muestra una alerta que explica que el navegador supuestamente ha identificado de que se trata de una página engañosa y, por lo tanto, la ha bloqueado. Después de presentar este mensaje, la estafa termina.
“En caso de haber caído en el engaño, es conveniente actualizar las contraseñas comprometidas y habilitar medidas de seguridad adicionales como el doble factor de autenticación”, recomendó Camilo Gutiérrez Amaya, jefe del laboratorio de ESET Latinoamérica.