{"id":22129,"date":"2021-06-15T14:03:53","date_gmt":"2021-06-15T20:03:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22129"},"modified":"2021-06-15T14:04:49","modified_gmt":"2021-06-15T20:04:49","slug":"phishing-on-picture","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phishing-on-picture\/22129\/","title":{"rendered":"Phishing en im\u00e1genes para robar credenciales de Office 365"},"content":{"rendered":"<p>Las soluciones modernas contra el phishing y el spam se valen cada vez m\u00e1s de diversas tecnolog\u00edas de aprendizaje autom\u00e1tico. Utilizan redes neuronales para analizar texto, por lo que es dif\u00edcil enga\u00f1arlas. Por esta raz\u00f3n, los atacantes ahora recurren a un truco sencillo pero efectivo: colocar el texto en una imagen. Despu\u00e9s insertan la imagen en el cuerpo de un mensaje con codificaci\u00f3n en Base64 (en general, las im\u00e1genes en mensajes de correo electr\u00f3nico est\u00e1n alojadas en un sitio web externo, y los clientes de correo no cargan las im\u00e1genes en cartas externas a la empresa). La mayor\u00eda de estas cartas buscan las credenciales de Microsoft Office 365.<\/p>\n<h2>Carta de <em>phishing<\/em><\/h2>\n<p>La carta es, b\u00e1sicamente, una imagen en un fondo blanco (de manera que se mimetiza con la interfaz predeterminada de Outlook). Este es un ejemplo t\u00edpico de una carta de <em>phishing<\/em> de este tipo:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-22133 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/06\/15090741\/phishing-on-picture-letter.jpg\" alt=\"Imitaci\u00f3n de una carta generada autom\u00e1ticamente\" width=\"780\" height=\"765\">Como siempre, debemos considerar si cada elemento del mensaje es apropiado, normal y viable. Un aspecto que resalta es el formato. No existe una raz\u00f3n legal (o de ning\u00fan otro tipo) para que la carta sea una imagen. En espec\u00edfico, las cartas generadas de manera autom\u00e1tica, como las de verificaci\u00f3n de cuenta, utilizan texto. Verificar si una carta es una imagen o texto es simple: Pasa el cursor sobre un hiperv\u00ednculo o bot\u00f3n para ver si el cursor del rat\u00f3n cambia, como lo har\u00eda en texto normal. En este caso, sin embargo, hacer clic en cualquier lugar de la imagen abrir\u00e1 el hiperv\u00ednculo, ya que el URL objetivo est\u00e1 adjunto a la imagen, as\u00ed que toda la imagen es un bot\u00f3n o hiperv\u00ednculo.<\/p>\n<p>Si tienes duda, intenta resaltar una parte del texto o cambiar el tama\u00f1o de la ventana de tu cliente de correo. Si es una imagen, no podr\u00e1s resaltar ninguna palabra, y si cambias el tama\u00f1o de la ventana las l\u00edneas del texto no se reacomodar\u00e1n o cambiar\u00e1n su longitud.<\/p>\n<p>El estilo general de la carta tampoco aporta a la credibilidad; las varias fuentes y el espaciado irregular entre l\u00edneas, el mal uso de la puntuaci\u00f3n y la falta de naturalidad del lenguaje apuntan a una estafa. Por supuesto, la gente comete errores, pero por lo general, las plantillas de Microsoft no tienen ninguno. Si te encuentras con todos estos errores en cualquier carta, lo m\u00e1s probable es que sea <em>phishing<\/em>.<\/p>\n<p>Por \u00faltimo: Tambi\u00e9n debe detonar una alerta la advertencias de que es necesario verificar la cuenta en 48 horas. Es com\u00fan que los estafadores quieran apresurar a los usuarios a tomar decisiones descuidadas.<\/p>\n<h2>Sitio de <em>phishing<\/em><\/h2>\n<p>M\u00e1s all\u00e1 de la carta, el sitio al que remite todav\u00eda es menos convincente. Un sitio legal que pertenezca a Microsoft estar\u00eda alojado en un dominio de Microsoft; sin embargo, el banner que te invita a crear tu sitio web en WordPress.com indica claramente que el sitio se construy\u00f3 en la plataforma gratuita de WordPress.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-22134 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/06\/15090824\/phishing-on-picture-website.jpg\" alt=\"Imitaci\u00f3n mediocre de una p\u00e1gina web de Microsoft\" width=\"1460\" height=\"513\"><\/p>\n<p>En conjunto, un sitio web con este dise\u00f1o parece uno real, pero de hace 25 a\u00f1os. Puedes compararlo con esta p\u00e1gina moderna de inicio de sesi\u00f3n para los servicios de Microsoft: <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a>.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>Una soluci\u00f3n de protecci\u00f3n de confianza detecta las cartas de <em>phishing<\/em> con base en varios factores, no solo mediante el an\u00e1lisis de texto. Por lo tanto, recomendamos utilizar mecanismos modernos de protecci\u00f3n para correo como los de <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/p>\n<p>Tambi\u00e9n es necesario que la estaci\u00f3n de trabajo y dispositivos conectados de cada empleado tengan <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">seguridad adicional<\/a>, a fin de contar con una barrera adicional contra el <em>phishing<\/em> y otro tipo de trucos.<\/p>\n<p>Finalmente, no olvides nuestro dicho constante: Sigue generando conciencia en ciberseguridad entre el personal mediante <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">capacitaci\u00f3n<\/a>. Mientras mejor entiendan los trucos de los cibercriminales modernos, es menos probable que las personas sean v\u00edctimas de <em>phishing<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Para evitar los mecanismos de an\u00e1lisis de texto, los atacantes distribuyen cartas de phishing en im\u00e1genes \u00bfC\u00f3mo evitar el peligro? <\/p>\n","protected":false},"author":2598,"featured_media":22130,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1869,31],"class_list":{"0":"post-22129","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-correo-electronico","9":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-on-picture\/22129\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-on-picture\/22981\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-on-picture\/18463\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-on-picture\/9186\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-on-picture\/24913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-on-picture\/22935\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-on-picture\/25478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-on-picture\/24949\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-on-picture\/30911\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-on-picture\/9747\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-on-picture\/40260\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-on-picture\/17127\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-on-picture\/17626\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-on-picture\/14933\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-on-picture\/27190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-on-picture\/24015\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-on-picture\/29358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-on-picture\/29151\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22129"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22129\/revisions"}],"predecessor-version":[{"id":22136,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22129\/revisions\/22136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22130"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}