{"id":21858,"date":"2021-05-07T10:31:10","date_gmt":"2021-05-07T16:31:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21858"},"modified":"2021-05-07T10:31:10","modified_gmt":"2021-05-07T16:31:10","slug":"office-365-phishing-via-gdocs","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/21858\/","title":{"rendered":"Phishing de credenciales de Office 365 mediante Google Docs"},"content":{"rendered":"<p>Desde el inicio de la pandemia de COVID-19, muchas empresas trasladaron una buena parte de sus flujos de trabajo online y aprendieron a utilizar nuevas herramientas de colaboraci\u00f3n. En particular, se ha visto un aumento en el uso de Office 365 Suite de Microsoft, y, para sorpresa de nadie, ahora cada vez m\u00e1s cuentas de usuario de esta plataforma son objetivo que ataques de <em>phishing<\/em>. Los estafadores recurren a todo tipo de trucos para que los usuarios de empresas ingresen sus contrase\u00f1as en un sitio web que simula ser una p\u00e1gina de inicio de sesi\u00f3n de Microsoft. Esta es otra estrategia de <em>phishing<\/em> que utiliza los servicios de Google.<\/p>\n<h2>Carta de <em>phishing<\/em><\/h2>\n<p>As\u00ed como la mayor\u00eda de las estrategias de <em>phishing<\/em>, esta comienza con una carta (y un enlace) parecida a esta:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21861 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/05\/07095124\/office-365-phishing-via-gdocs-letter.jpg\" alt=\"Una carta de phishing con un enlace a Google Docs\" width=\"1425\" height=\"743\"><\/p>\n<p>Este mensaje confuso de parte de un remitente desconocido involucra alg\u00fan tipo de dep\u00f3sito e incluye un enlace con un supuesto \u201cConsejo para el dep\u00f3sito.\u201d En la carta se le pide al destinatario que compruebe el tipo de dep\u00f3sito y confirme el importe. Si bien los sistemas de seguridad alertan a los destinatarios de que la carta procede de fuera de la empresa, el enlace \u201cal archivo\u201d pasa la prueba porque conecta con un servicio online leg\u00edtimo de Google, no con un sitio de <em>phishing<\/em>.<\/p>\n<h2>Sitio de <em>phishing<\/em><\/h2>\n<p>El enlace te lleva a una ubicaci\u00f3n que parece ser una p\u00e1gina del servicio corporativo OneDrive. Los usuarios incluso pueden ver que el documento est\u00e1 disponible para cualquier usuario de la empresa (puesto as\u00ed probablemente con la esperanza de que alguien remita el enlace al propietario de una cuenta corporativa).<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21863 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/05\/07095210\/office-365-phishing-via-gdocs-onedrive.jpg\" alt=\"Una presentaci\u00f3n de Google Docs que se parece m\u00e1s a una interfaz de OneDrive.\" width=\"936\" height=\"530\">Pero la pantalla que los usuarios ven no es en realidad una p\u00e1gina web, es una diapositiva de una presentaci\u00f3n de Google Docs que se abre autom\u00e1ticamente en modo Visualizaci\u00f3n. El bot\u00f3n Abrir que contiene puede ocultar cualquier enlace. En este caso, el enlace conecta con una p\u00e1gina de <em>phishing<\/em> disfrazada de una p\u00e1gina de inicio de sesi\u00f3n de Office 365.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21864 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/05\/07095351\/office-365-phishing-via-gdocs-office-login.jpg\" alt=\"P\u00e1gina falsa de inicio de sesi\u00f3n\" width=\"942\" height=\"787\"><\/p>\n<h2>Se\u00f1ales de alerta<\/h2>\n<p>Para empezar, la carta se ve rara. No debes confiar, y mucho menos reenviar, una carta cuyo origen y objetivo no son claros. En este caso, por ejemplo, si no estabas involucrado en un dep\u00f3sito, entonces tal vez no deber\u00edas hacer nada respecto a ese dep\u00f3sito.<\/p>\n<p>M\u00e1s evidencia:<\/p>\n<ul>\n<li>Las cartas de fuentes externas no tienden a enlazar a documentos internos de la empresa.<\/li>\n<li>Los documentos financieros reales est\u00e1n previstos para ser abiertos por personas espec\u00edficas, y no por todas las personas en una organizaci\u00f3n.<\/li>\n<li>El nombre del archivo en la carta no concuerda con el que supuestamente est\u00e1 alojado en OneDrive.<\/li>\n<li>Google Docs no alberga p\u00e1ginas de Microsoft OneDrive (observa la barra de direcci\u00f3n del navegador).<\/li>\n<li>OneDrive no es Outlook, y un bot\u00f3n <em>Abrir<\/em> en OneDrive no deber\u00eda de dirigir a una p\u00e1gina de inicio de sesi\u00f3n de Outlook.<\/li>\n<li>Las p\u00e1ginas de inicio de sesi\u00f3n de Outlook no residen en sitios web de Amazon (otra pista de la barra de direcciones del navegador).<\/li>\n<\/ul>\n<p>Cada inconsistencia deber\u00eda disparar una se\u00f1al de alerta, y conjunto, no queda duda: Este no es un lugar seguro para tus credenciales de Office 365.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>La clave de la seguridad digital yace en poner atenci\u00f3n a los detalles y estar al tanto de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">trucos de phishing<\/a>. Por lo que encarecidamente te recomendamos hacer consciencia corporativa sobre las ciberamenazas actuales (<a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">nuestra capacitaci\u00f3n est\u00e1 disponible online<\/a>)<\/p>\n<p>Adem\u00e1s de capacitar al personal, utiliza las herramientas para escaneo de enlaces a nivel <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">corporativo<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">de estaci\u00f3n de trabajo<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Suplantadores de identidad utilizan los servicios online de Google para apoderarse de cuentas de servicio online de Microsoft.<\/p>\n","protected":false},"author":2598,"featured_media":21859,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1869,673,49,3288,31],"class_list":{"0":"post-21858","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-correo-electronico","9":"tag-google-docs","10":"tag-microsoft","11":"tag-office-365","12":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/21858\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-365-phishing-via-gdocs\/22814\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/18296\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/9095\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/24706\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-365-phishing-via-gdocs\/22703\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-365-phishing-via-gdocs\/25255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-365-phishing-via-gdocs\/24603\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-365-phishing-via-gdocs\/30664\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-365-phishing-via-gdocs\/9614\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/39828\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-365-phishing-via-gdocs\/16899\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-365-phishing-via-gdocs\/14808\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-365-phishing-via-gdocs\/26714\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-365-phishing-via-gdocs\/30649\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-365-phishing-via-gdocs\/27019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-365-phishing-via-gdocs\/23855\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-365-phishing-via-gdocs\/29190\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-365-phishing-via-gdocs\/28987\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21858"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21858\/revisions"}],"predecessor-version":[{"id":21862,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21858\/revisions\/21862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21859"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}