El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) se asoció con agencias gubernamentales al otro lado del Atlántico para emitir una nueva alerta sobre las ciberamenazas iraníes el viernes. Publicado en conjunto con el FBI, el Comando Cibernético de EE. UU. – Fuerza de Misión Nacional Cibernética (CNMF) y el Departamento del Tesoro (Tesoro), el aviso de seguridad afirmó que el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC) está detrás de la campaña de phishing. La campaña está dirigida a personas «con vínculos con asuntos iraníes y de Medio Oriente», aunque también se centra en campañas políticas estadounidenses, con el objetivo final de promover sus operaciones de información, señaló el aviso. Al parecer, todos ellos son objetivos potenciales: altos funcionarios gubernamentales actuales o anteriores, personal de alto nivel de centros de estudios, periodistas, activistas y cabilderos. Lea más sobre las campañas iraníes: Hackers iraníes ayudan en secreto a ataques de ransomware contra ataques de phishing estadounidenses dirigidos a periodistas y diplomáticos Los actores de amenazas adaptan sus tácticas al objetivo específico, haciéndose pasar potencialmente por familiares, contactos profesionales, periodistas conocidos y/o proveedores de servicios de correo electrónico. El atractivo puede ser una solicitud de entrevista, una invitación a una conferencia o evento en una embajada, una solicitud para hablar o alguna otra discusión política o de política exterior. Los actores de amenazas utilizan canales de mensajería y correo electrónico para atacar a sus víctimas, según el informe. «Los actores a menudo intentan establecer una buena relación antes de solicitar a las víctimas que accedan a un documento a través de un hipervínculo, que redirige a las víctimas a una página de inicio de sesión de cuenta de correo electrónico falsa con el fin de capturar las credenciales», continuó. “Se puede solicitar a las víctimas que ingresen códigos de autenticación de dos factores, que los proporcionen a través de una aplicación de mensajería o que interactúen con notificaciones telefónicas para permitir el acceso a los ciberactores. A veces las víctimas obtienen acceso al documento pero pueden recibir un error de inicio de sesión”. Cómo detectar y evitar intentos de phishing El aviso instó a los lectores a sospechar de contactos no solicitados, intentos de enviar enlaces o archivos a través de redes sociales y otros servicios en línea, mensajes de correo electrónico que indiquen alertas para cuentas en línea, correos electrónicos que supuestamente provienen de servicios legítimos y enlaces acortados. . También recomendó a las empresas: Implementar un programa de capacitación de usuarios para la concientización sobre el phishing. Recomendar a los usuarios que solo usen los correos electrónicos del trabajo para asuntos oficiales, mantener siempre el software actualizado, activar la autenticación multifactor y nunca hacer clic en enlaces ni abrir archivos adjuntos en correos electrónicos no solicitados. Recomendar a los usuarios que consideren servicios de protección avanzada y claves de seguridad de hardware Active funciones de seguridad antiphishing y suplantación de identidad Bloquee el reenvío automático de correo electrónico a direcciones externas Supervise los servidores de correo electrónico para detectar cambios en la configuración y reglas personalizadas Habilite alertas para actividades sospechosas Configure DMARC y otros protocolos correctamente Utilice SSO con claves de acceso u otros Autenticadores FIDO Utilice TLS para un correo electrónico más seguro