El nuevo ataque por mail que afecta a todas las oficinas: te engañan para robarte todos los datos del trabajo

Se detecto un nuevo caso de phishing que usa el servicio de correo de Microsoft. Cómo es y cómo protegerse.

La suplantación de identidad -o phishing-  es un método para realizar estafas por internet conocido desde la década de 1980 y comenzó a hacerse popular en los años siguientes, con la popularización de la red de redes. Una forma habitual es enviar un mail avisando de una deuda o de la falta de actualización de datos de contacto o de pago con una institución conocida. Ese correo incluye un sitio web que, en ocasiones, es similar al de la institución. Cuando se entra al sitio web, la pantalla que aparece solicita una serie de datos que luego usará para obtener dinero (de cuentas bancarias o tarjetas de crédito) o datos directamente para venderlos. Recientemente, Outlook, el gestor de mail de Microsoft, fue utilizado para este tipo de ataques.

El correo, que suplanta la identidad de Microsoft Outlook, alude a una supuesta actividad inusual en el inicio de sesión, una modalidad que suelen utilizar este tipo de servicios para notificar a los usuarios sobre un posible acceso indebido a sus cuentas. Por lo tanto, es muy probable que despierte el interés de los usuarios y muchos decidan acceder a los enlaces incluidos en el mensaje. A diferencia de los correos legítimos enviados por servicios de correo electrónico, que indican que si el usuario es quien ha realizado la actividad inusual haga caso omiso del mensaje, el correo fraudulento tiene una particularidad: solicita al usuario comunicar la actividad, sea cual sea el caso, luego de acceder a un enlace para “revisar la actividad reciente .

Fuente: Eset

 

Así se ve el sitio apócrifo que imita a Outlook

En la siguiente etapa del phishing, el falso sitio solicita ingresar las credenciales de acceso para concretar la obtención de los datos de la cuenta de la víctima. Existen indicios que permiten identificar que se trata de un sitio fraudulento, como la URL que sustituye puntos por guiones, caracteres de sobra en la dirección, así como errores en la interfaz, por lo que poner atención a estos detalles es una práctica necesaria para evitar este tipo de estafas. 

En una vez que el sitio de phishing ha logrado capturar tanto la dirección de correo del usuario como la contraseña, la víctima es dirigida a una última etapa, donde supuestamente el navegador ha identificado que se trata de un sitio engañoso por lo cual ha sido bloqueado, aunque en realidad es otra página mostrada por el sitio falso.

 

Temas relacionados
Más noticias de phishing

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.
Nombre