Ataques cibernéticos no convencionales apuntan a cuentas de PayPal

En el mundo de la ciberseguridad, los ataques innovadores siempre están a la orden del día. Una nueva campaña de phishing ha encontrado una forma inusual y altamente convincente de comprometer cuentas de PayPal, utilizando características legítimas de Microsoft 365 para engañar a los usuarios.


El ataque: más allá del phishing tradicional

El ataque, descubierto por Carl Windsor, CISO de Fortinet Labs, se basa en la creación de un dominio de prueba en Microsoft 365, una funcionalidad diseñada para entornos de prueba gratuitos que dura tres meses. Con este dominio, los atacantes configuran listas de distribución para enviar solicitudes de pago que parecen legítimas y provienen de PayPal.

Los correos electrónicos enviados no son detectados como maliciosos porque pasan las verificaciones estándar de seguridad (SPF, DKIM y DMARC), lo que dificulta que las herramientas tradicionales de seguridad los clasifiquen como phishing.


El método detrás del engaño

  1. Creación de un dominio de prueba en Microsoft 365:
    Los atacantes registran un dominio temporal y configuran una lista de distribución con correos electrónicos de sus víctimas.
  2. Envío de solicitudes de pago falsas:
    A través del portal de PayPal, solicitan dinero utilizando la lista de distribución, lo que genera correos electrónicos con remitentes que parecen confiables y sin señales evidentes de falsificación.
  3. Redirección al enlace malicioso:
    Los correos incluyen un enlace a una página de inicio de sesión de PayPal que parece legítima. Sin embargo, si el usuario inicia sesión, sus credenciales son vinculadas al correo malicioso del atacante, otorgándole control sobre la cuenta.

El factor humano: clave para la defensa

La mejor defensa contra este tipo de ataques es la formación y la conciencia del usuario. Windsor enfatiza la importancia de construir un “firewall humano” mediante programas de capacitación continua. Los empleados deben ser entrenados para:

  • Detectar correos no solicitados, incluso si parecen legítimos.
  • Verificar solicitudes de pago directamente en la plataforma, sin usar los enlaces proporcionados en los correos.

Herramientas avanzadas como complemento

Además de la capacitación, las organizaciones pueden implementar soluciones técnicas para fortalecer su postura de seguridad:

  1. Reglas personalizadas en los filtros de correo:
    Configurar reglas que identifiquen correos enviados desde listas de distribución y evalúen otros indicadores de posibles fraudes.
  2. Herramientas basadas en inteligencia artificial (IA):
    Utilizar sistemas de seguridad que analicen patrones de comportamiento y metadatos para identificar interacciones sospechosas o patrones de uso inusuales.
  3. Actualización de políticas de seguridad:
    Reforzar los controles de acceso y autenticar cada transacción o cambio crítico en las cuentas mediante factores adicionales como la autenticación multifactor (MFA).

Un recordatorio para todos

Este ataque es un claro recordatorio de cómo los ciberdelincuentes pueden abusar de herramientas legítimas para ejecutar fraudes sofisticados. Las empresas y los usuarios individuales deben mantenerse alerta y aplicar las mejores prácticas de ciberseguridad para proteger sus activos más valiosos.

En palabras de Windsor: “La preparación y la prevención son nuestras mejores herramientas contra este tipo de amenazas”.


¿Qué hacer si crees que eres víctima de este ataque?

  1. Cambia tus credenciales inmediatamente.
  2. Activa la autenticación en dos pasos (2FA) en todas tus cuentas.
  3. Reporta el incidente a PayPal y a tu proveedor de correo.
  4. Revisa cualquier actividad sospechosa en tus cuentas bancarias asociadas.

Mantente informado, capacitado y protegido. Los ataques evolucionan, pero nuestra preparación también debe hacerlo.

INDICADORES DE COMPROMISO

  • Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com
Related Posts
Clear Filters

La autenticación multifactor (MFA) de Microsoft es un mecanismo de seguridad diseñado para proteger el acceso a cuentas y servicios,…

Más de 4,000 Backdoors web abandonados pero activos fueron secuestrados, y su infraestructura de comunicación fue hundida digitalmente después de…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.