Nuevas medidas para frenar el phishing mediante invitaciones de calendario en entornos corporativos

El uso de invitaciones de reuniones como vector de phishing ha aumentado, aprovechando que muchas plataformas crean entradas de calendario de forma automática aun cuando el correo original es eliminado. Esta brecha permitía que los usuarios interactuaran con una invitación dañina mucho después de que el mensaje fuese removido del buzón. Las nuevas mejoras introducidas en Microsoft 365 buscan cerrar este vacío operativo.

El problema: invitaciones que sobreviven al correo

Los atacantes han estado enviando invitaciones maliciosas que, al llegar a Outlook, se transforman automáticamente en un evento de calendario. Incluso después de que el mensaje es eliminado por un analista, la entrada permanece visible y lista para que un usuario la abra desde su calendario.

Esto se convierte en un punto débil recurrente:

  • El correo desaparece, pero el evento sigue ahí.

  • Los usuarios abren el evento sin verificar el origen.

  • Las invitaciones pueden reaparecer si el atacante vuelve a enviarlas.

La solución: eliminación vinculada al calendario

La actualización introduce un cambio crítico: la acción Hard Delete ahora elimina también el evento asociado, integrando correo y calendario en un solo flujo de remediación.

Este comportamiento aplica en todos los frentes de seguridad dentro de Office 365:

  • Vista de Explorer

  • Advanced Hunting

  • API de remediación

  • Acciones manuales del SOC

En todos los casos, el evento desaparece al mismo tiempo que el correo, evitando que la víctima tenga contacto posterior con la invitación maliciosa.

Limitaciones conocidas

Hay dos aspectos importantes a tener en cuenta:

  • Los eventos que se agregan mediante archivos .ics no se ven afectados.

  • Las entradas pueden reaparecer si el atacante reenvía la misma invitación.

Bloqueo por dominio para combatir campañas repetitivas

El segundo cambio mejora la gestión de phishing basado en enlaces. Los atacantes suelen reutilizar el mismo dominio mientras rotan URLs, lo que obliga a los analistas a bloquear enlace por enlace.

Ahora se puede bloquear el dominio completo desde el Tenant Allow/Block List, reduciendo la carga operativa en campañas donde aparecen decenas de variaciones del mismo host.

Impacto para SOC y equipos de TI

Estas mejoras aportan beneficios directos tanto para seguridad como para soporte técnico:

Para SOC

  • Reduce el riesgo residual al eliminar entradas de calendario que antes quedaban vivas.

  • Disminuye la cantidad de alertas repetitivas en campañas que reutilizan dominios.

  • Simplifica la remediación, unificando correo y calendario bajo el mismo ciclo de respuesta.

Para TI

  • Evita confusiones de usuarios que preguntan por qué una invitación sospechosa seguía activa.

  • Reduce trabajo adicional por enlaces repetidos.

  • Alinea la limpieza del calendario con las acciones aplicadas en Defender.

Related Post