Los ciberdelincuentes están abusando de los servicios en la nube legítimos para asegurarse de que sus archivos maliciosos lleguen a las bandejas de entrada de las personas, según una nueva investigación de Check Point.
Doblando la práctica Business Email Compromise (BEC) 3.0, los investigadores dijeron que los proveedores de servicios de correo electrónico habían mejorado mucho en la detección y filtrado de correos electrónicos maliciosos.
Entonces, para evitar esto, los piratas informáticos han comenzado a usar servicios en la nube legítimos, especialmente aquellos que ofrecen cuentas de prueba gratuitas. Crearían una cuenta gratuita en una plataforma como Dropbox y usarían ese servicio para enviar un correo electrónico a su víctima, con un enlace malicioso. Dado que el correo electrónico provendría de una fuente confiable y un dominio conocido, los servicios de seguridad de correo electrónico no pueden hacer nada más que dejar que el mensaje llegue a la bandeja de entrada.
Abusar de los servicios de intercambio de archivos
En un ejemplo, Check Point dijo que los atacantes crearían un archivo malicioso y lo alojarían en Dropbox. Luego usarían la función de uso compartido integrada de la plataforma para enviar por correo electrónico el enlace al archivo malicioso a sus víctimas. Como no hay nada malicioso en el correo electrónico en sí, el mensaje llegaría a la bandeja de entrada de la víctima.
Si la víctima abre el archivo, se le solicitará un formulario de inicio de sesión que le pedirá su dirección de correo electrónico y contraseña. En este primer paso, las víctimas ya estarían dando sus credenciales de Dropbox a los atacantes. En el siguiente paso, los atacantes redirigirían a la víctima a una URL maliciosa, donde también se les pedirían sus credenciales de inicio de sesión de OneDrive.
“Entonces, los piratas informáticos, utilizando un sitio legítimo, han creado dos posibles infracciones: obtendrán sus credenciales y luego lo inducirán a hacer clic en una URL maliciosa”, explicaron los investigadores. “Eso es porque la propia URL es legítima. Es el contenido del sitio web lo que es problemático. Verá que los piratas informáticos se burlaron de una página que se parece a OneDrive. Al hacer clic en el enlace, los usuarios obtienen una descarga maliciosa. “
Como de costumbre, la mejor manera de protegerse contra los ataques transmitidos por correo electrónico es usar el sentido común y no hacer clic en enlaces y archivos adjuntos de correo electrónico inesperados y sospechosos.