- Los atacantes abusan de la función de reescritura de URL de Mimecast para enmascarar enlaces maliciosos en correos electrónicos de phishing
- Más de 40.000 correos electrónicos llegaron a más de 6.000 organizaciones, especialmente de consultoría y tecnología.
- La campaña pasó por alto los filtros en todo el mundo, con la mayoría de las víctimas en los EE. UU., aunque Mimecast dijo que no hubo errores.
Los ciberdelincuentes están abusando de una función mimecast legítima para enviar correos electrónicos de phishing creíbles a sus víctimas, a escala.
Esto es según los investigadores de ciberseguridad Check Point, quienes afirman haber enviado más de 40.000 correos electrónicos de este tipo a más de 6.000 organizaciones de todo el mundo en sólo dos semanas.
En primer lugar, al prestar atención a detalles como logotipos, líneas de asunto y nombres para mostrar, los delincuentes crearán mensajes que se parecen mucho a los de marcas reconocidas (SharePoint, DocuSign u otras notificaciones de firma electrónica). Los mensajes no se diferencian de los correos electrónicos de notificación de rutina.
Objetivos de consultoría, tecnología y real estate
Al mismo tiempo, crearán páginas de destino de phishing que capturan credenciales o entregan malware. Estas URL están enmascaradas detrás de uno o más servicios legítimos de seguimiento y redireccionamiento, en este caso, Mimecast.
Debido a que este servicio reescribe enlaces que se dirigen a través de un dominio confiable, los atacantes envían sus enlaces maliciosos para que el correo electrónico final muestre un dominio Mimecast en lugar del destino original.
Como resultado, los correos electrónicos de phishing superan con éxito las soluciones y filtros de seguridad del correo electrónico y llegan directamente a las bandejas de entrada de sus víctimas.
Check Point dice que muchas industrias se vieron afectadas por la campaña, pero pocas, donde los contratos y los intercambios de facturas son algo cotidiano, se vieron particularmente afectadas. Estos incluyen consultoría, tecnología y bienes raíces. Otras menciones notables incluyen atención médica, finanzas, manufactura y gobierno.
La mayoría de los afectados se encontraban en Estados Unidos (34.000), seguido de Europa (4.500) y Canadá (750).
Mimecast enfatizó que esto no es una vulnerabilidad, sino más bien una característica válida de la que se está abusando.
“La campaña de atacante descrita por Check Point aprovechó servicios legítimos de redireccionamiento de URL para ofuscar enlaces maliciosos, no una vulnerabilidad de Mimecast. Los atacantes abusaron de la infraestructura confiable, incluidos los servicios de reescritura de URL de Mimecast, para enmascarar el verdadero destino de las URL de phishing. Esta es una técnica común donde los delincuentes obtienen acceso a la detección de dominios”.
a través de cibernoticias
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy













