Una campaña de phishing sofisticada está aprovechando inteligencia artificial para suplantar páginas de inicio de sesión de Microsoft SharePoint. Utilizando la plataforma Gamma AI, los atacantes generan sitios falsos convincentes que logran evadir controles de seguridad, comprometiendo credenciales corporativas.
El Phishing Evoluciona: Ahora con IA de por Medio
En el panorama actual de ciberseguridad, ha surgido una amenaza que combina ingeniería social con herramientas avanzadas de inteligencia artificial. A través de Gamma AI, los atacantes logran replicar portales legítimos de SharePoint con alto nivel de detalle, engañando a usuarios desprevenidos para capturar sus credenciales sin levantar sospechas.
¿Qué es Gamma AI y cómo se está utilizando?
Gamma es una plataforma legítima impulsada por inteligencia artificial, diseñada para facilitar tareas de automatización y personalización en la web. Sin embargo, actores maliciosos han comenzado a abusar de sus capacidades para alojar páginas de phishing altamente creíbles. Al utilizar Gamma, los atacantes pueden generar enlaces con apariencia legítima que redirigen a los usuarios a páginas falsificadas con alto nivel de detalle.
Estas páginas imitan de forma casi perfecta los portales de SharePoint, incluyendo logotipos, interfaces y flujos de autenticación que los usuarios corporativos reconocen y confían.
Cadena del ataque
El ataque comienza con un correo electrónico aparentemente inofensivo que contiene un enlace a un documento de SharePoint. Este enlace, al hacer clic, redirige al usuario a una página generada dinámicamente por Gamma AI. Al ingresar sus credenciales, el usuario las entrega directamente al atacante, quien las puede utilizar para acceder a sistemas internos, correos corporativos o incluso plataformas colaborativas críticas.
Los investigadores han identificado que el dominio que aloja las páginas falsificadas está protegido por Cloudflare, lo cual ayuda a los atacantes a ocultar su verdadera ubicación y prolongar el tiempo de vida del sitio malicioso antes de que sea dado de baja.
¿Por qué esta campaña es tan peligrosa?
A diferencia de los ataques tradicionales de phishing que se basan en plantillas genéricas, esta campaña utiliza IA para generar páginas adaptadas al contexto del usuario objetivo. Además, Gamma permite una rotación rápida de dominios y contenido, dificultando la detección por soluciones de seguridad convencionales.
Por último, al centrarse en SharePoint, los atacantes están apuntando a una herramienta crítica para muchas organizaciones, lo cual amplifica el impacto potencial de una brecha de credenciales.
Recomendaciones
- Habilitar la autenticación multifactor (MFA): Aun si las credenciales son comprometidas, el uso de MFA reduce significativamente el riesgo de accesos no autorizados.
- Capacitar a los usuarios sobre ataques de ingeniería social: Los correos que simulan compartir documentos o accesos a plataformas colaborativas son cada vez más creíbles. Capacitar al personal ayuda a identificar señales de alerta como URLs sospechosas o errores sutiles en la interfaz.
- Validar la legitimidad de los enlaces antes de hacer clic: Antes de ingresar credenciales, verificar manualmente que la URL pertenezca a un dominio oficial de Microsoft, evitando redireccionamientos de servicios externos.
- Restringir el acceso a aplicaciones corporativas desde dominios no verificados: Configurar políticas que bloqueen el inicio de sesión a través de dominios no autorizados o servicios intermediarios desconocidos.
- Reportar inmediatamente cualquier intento de phishing: Establecer canales internos para que los usuarios reporten campañas sospechosas facilita la reacción temprana y la contención del ataque.