Phishing en imágenes para robar credenciales de Office 365

Para evitar los mecanismos de análisis de texto, los atacantes distribuyen cartas de phishing en imágenes ¿Cómo evitar el peligro?

Las soluciones modernas contra el phishing y el spam se valen cada vez más de diversas tecnologías de aprendizaje automático. Utilizan redes neuronales para analizar texto, por lo que es difícil engañarlas. Por esta razón, los atacantes ahora recurren a un truco sencillo pero efectivo: colocar el texto en una imagen. Después insertan la imagen en el cuerpo de un mensaje con codificación en Base64 (en general, las imágenes en mensajes de correo electrónico están alojadas en un sitio web externo, y los clientes de correo no cargan las imágenes en cartas externas a la empresa). La mayoría de estas cartas buscan las credenciales de Microsoft Office 365.

Carta de phishing

La carta es, básicamente, una imagen en un fondo blanco (de manera que se mimetiza con la interfaz predeterminada de Outlook). Este es un ejemplo típico de una carta de phishing de este tipo:

Imitación de una carta generada automáticamenteComo siempre, debemos considerar si cada elemento del mensaje es apropiado, normal y viable. Un aspecto que resalta es el formato. No existe una razón legal (o de ningún otro tipo) para que la carta sea una imagen. En específico, las cartas generadas de manera automática, como las de verificación de cuenta, utilizan texto. Verificar si una carta es una imagen o texto es simple: Pasa el cursor sobre un hipervínculo o botón para ver si el cursor del ratón cambia, como lo haría en texto normal. En este caso, sin embargo, hacer clic en cualquier lugar de la imagen abrirá el hipervínculo, ya que el URL objetivo está adjunto a la imagen, así que toda la imagen es un botón o hipervínculo.

Si tienes duda, intenta resaltar una parte del texto o cambiar el tamaño de la ventana de tu cliente de correo. Si es una imagen, no podrás resaltar ninguna palabra, y si cambias el tamaño de la ventana las líneas del texto no se reacomodarán o cambiarán su longitud.

El estilo general de la carta tampoco aporta a la credibilidad; las varias fuentes y el espaciado irregular entre líneas, el mal uso de la puntuación y la falta de naturalidad del lenguaje apuntan a una estafa. Por supuesto, la gente comete errores, pero por lo general, las plantillas de Microsoft no tienen ninguno. Si te encuentras con todos estos errores en cualquier carta, lo más probable es que sea phishing.

Por último: También debe detonar una alerta la advertencias de que es necesario verificar la cuenta en 48 horas. Es común que los estafadores quieran apresurar a los usuarios a tomar decisiones descuidadas.

Sitio de phishing

Más allá de la carta, el sitio al que remite todavía es menos convincente. Un sitio legal que pertenezca a Microsoft estaría alojado en un dominio de Microsoft; sin embargo, el banner que te invita a crear tu sitio web en WordPress.com indica claramente que el sitio se construyó en la plataforma gratuita de WordPress.

Imitación mediocre de una página web de Microsoft

En conjunto, un sitio web con este diseño parece uno real, pero de hace 25 años. Puedes compararlo con esta página moderna de inicio de sesión para los servicios de Microsoft: https://login.microsoftonline.com/.

Cómo mantenerse seguro

Una solución de protección de confianza detecta las cartas de phishing con base en varios factores, no solo mediante el análisis de texto. Por lo tanto, recomendamos utilizar mecanismos modernos de protección para correo como los de Kaspersky Security for Microsoft Office 365.

También es necesario que la estación de trabajo y dispositivos conectados de cada empleado tengan seguridad adicional, a fin de contar con una barrera adicional contra el phishing y otro tipo de trucos.

Finalmente, no olvides nuestro dicho constante: Sigue generando conciencia en ciberseguridad entre el personal mediante capacitación. Mientras mejor entiendan los trucos de los cibercriminales modernos, es menos probable que las personas sean víctimas de phishing.

Consejos