Tecnología

Microsoft elimina los dominios utilizados para estafar a los usuarios de Office 365

Microsoft elimina los dominios utilizados para estafar a los usuarios de Office 365

La Unidad de Delitos Digitales (DCU) de Microsoft ha seleccionado 17 dominios maliciosos utilizados por estafadores en una campaña de compromiso de correo electrónico empresarial (BEC) dirigida a los clientes de la empresa.

Los dominios eliminados por Microsoft fueron los llamados dominios “homoglyph” registrados para parecerse a los de negocios legítimos. Esta técnica permitió a los actores de amenazas hacerse pasar por empresas al comunicarse con sus clientes.

De acuerdo con la queja presentada por Microsoft la semana pasada (más detalles disponibles en el mandato judicial), utilizaron los dominios registrados a través de NameSilo LLC y KS Domains Ltd./Key-Systems GmbH como infraestructura maliciosa en ataques BEC contra clientes y servicios de Office 365.

“Los acusados ​​usan dominios de homoglyph maliciosos junto con credenciales de clientes robadas para acceder ilegalmente a las cuentas de los clientes, monitorear el tráfico de correo electrónico de los clientes, recopilar información sobre transacciones financieras pendientes y hacerse pasar por clientes de O365 de manera criminal, todo en un intento de engañar a sus víctimas para que transfieran fondos a los ciberdelincuentes, “Dijo Microsoft.

“El alivio que se busca en esta acción es necesario para detener a los ciberdelincuentes y evitar daños irreparables y continuos a Microsoft y sus clientes”.

Dominios maliciosos eliminados por Microsoft
Dominios de homoglyph maliciosos eliminados por Microsoft

Estafadores de BEC de África Occidental

Los criminales detrás de esta campaña son “parte de una extensa red que parece tener su base en África Occidental” según Microsoft y se han dirigido principalmente a las pequeñas empresas norteamericanas que operan en varios sectores de la industria.

“El grupo procedió a recopilar inteligencia para hacerse pasar por estos clientes en un intento de engañar a las víctimas para que transfieran fondos a los ciberdelincuentes”, dijo Hogan-Burney.

“Una vez que los delincuentes obtuvieron acceso a una red, imitaron a los empleados de los clientes y apuntaron a sus redes de confianza, proveedores, contratistas y agentes en un esfuerzo por engañarlos para que enviaran o aprobaran pagos financieros fraudulentos”.

Estas tácticas se alinean perfectamente con los métodos utilizados en las estafas BEC donde los atacantes emplean varias tácticas (incluida la ingeniería social, el phishing y la piratería) para comprometer las cuentas de correo electrónico comerciales, que luego se utilizan para redirigir los pagos a las cuentas bancarias bajo su control o para apuntar a los empleados como parte de estafas de tarjetas de regalo.

Ejemplo de correo electrónico de BEC
Ejemplo de correo electrónico enviado por estafadores de BEC (Microsoft)

Esta no es la primera vez que Microsoft ha tenido que lidiar con incidentes de este tipo. Por ejemplo, el mes pasado, los investigadores de Microsoft 365 Defender interrumpieron la infraestructura basada en la nube utilizada por otra campaña BEC a gran escala.

En los ataques de junio, los estafadores utilizaron protocolos heredados como IMAP / POP3 para filtrar correos electrónicos y eludir MFA en las cuentas de Exchange Online cuando los objetivos no pudieron desactivar la autenticación heredada.

Un mes antes, Microsoft detectó una banda BEC más que tenía como objetivo a más de 120 organizaciones que usaban dominios con errores tipográficos registrados solo unos días antes de que comenzaran los ataques.

“Seguimos viendo que esta técnica se utiliza en el compromiso del correo electrónico empresarial (BEC), la actividad del estado nacional, la distribución de malware y ransomware, a menudo combinada con el phishing de credenciales y el compromiso de la cuenta para engañar a las víctimas e infiltrarse en las redes de los clientes”, concluyó Hogan-Burney.

“Este esfuerzo de disrupción sigue a 23 acciones legales anteriores contra malware y grupos de estados nacionales que hemos tomado en colaboración con las fuerzas del orden y otros socios desde 2010.”

BEC detrás de 1.800 millones de dólares en pérdidas el año pasado

Aunque en algunos casos, los métodos de los estafadores de BEC pueden parecer carecer de sofisticación y sus correos electrónicos de phishing pueden parecer claramente maliciosos para algunos, los ataques de BEC han estado detrás de pérdidas financieras récord desde 2018.

El informe anual del FBI 2020 sobre el delito cibernético enumeró un número récord de más de $ 1.8 mil millones en pérdidas reportadas el año pasado.

En marzo, el FBI también advirtió sobre ataques de BEC cada vez más dirigidos a entidades gubernamentales estatales, locales, tribales y territoriales (SLTT) de EE. UU.

En otras alertas enviadas el año pasado, el FBI advirtió sobre los estafadores de BEC que abusan del reenvío automático de correo electrónico y los servicios de correo electrónico en la nube (incluidos Microsoft Office 365 y Google G Suite) en sus ataques.

Leave a Comment

You may also like

Más