El equipo Harmony Email & Collaboration de Check Point detectó más de 5.000 correos electrónicos disfrazados de notificaciones de productos de Microsoft, lo que podría conducir a una extorsión por correo electrónico, dijo la compañía de ciberseguridad el 2 de octubre. Los correos electrónicos se destacan por su apariencia pulida y la inclusión de enlaces legítimos. El anuncio se produce como parte del Mes de la Concientización sobre la Ciberseguridad y destaca los riesgos actuales que plantean los ataques de phishing. La campaña de estafa por correo electrónico se destaca por su apariencia refinada. Los correos electrónicos provienen de “dominios organizacionales que se hacen pasar por administradores legítimos”, lo que los hace parecer como si procedieran de un administrador interno, colega o socio comercial. Los correos electrónicos falsos enlazan con páginas legítimas de Microsoft o Bing, lo que dificulta incluso que los empleados preocupados por la seguridad busquen URL sospechosas para detectar la estafa. Check Point señaló que iniciar sesión en un correo electrónico falso, proporcionando así al atacante su información de inicio de sesión, puede «conducir a la apropiación de la cuenta de correo electrónico, ransomware, robo de información u otros resultados negativos». El equipo no proporcionó ninguna información sobre si los atacantes habían logrado explotar a alguien hasta el momento. En 2023, Check Point descubrió que Microsoft era la marca más falsificada en estafas de phishing. Las otras empresas que aparecieron con mayor frecuencia en campañas de suplantación de identidad fueron Google, Apple, Wells Fargo y Amazon. VER: Los educadores pueden ser una comunidad desatendida en lo que respecta a la capacitación en ciberseguridad, a pesar de la cantidad de ciberataques dirigidos a las escuelas. Cómo mantenerse a salvo de estafas de información de cuentas Los empleados deben sentirse capacitados para comunicarse personalmente con administradores y colegas cuando sospechen que un correo electrónico podría no ser legítimo. Si no espera una solicitud para compartir una carpeta o colaborar a través de un software empresarial, verifique el correo electrónico directamente con esa persona antes de participar. Las personas también deben buscar errores ortográficos o lenguaje torpe. Sin embargo, el esquema que Check Point detectó soluciona este problema copiando y pegando declaraciones reales de política de privacidad de Microsoft. La vieja creencia de que los correos electrónicos incompletos siempre contienen errores ya no es necesariamente cierta. Los atacantes son conscientes de esta expectativa y, a menudo, utilizan la gramática correcta para que sus intentos de phishing sean más convincentes. Además, la IA generativa hace que la creación de correos electrónicos gramaticalmente correctos sea sencilla y rápida. Siga los consejos de expertos sobre cómo mantener su organización cibersegura: mantenga actualizados los sistemas operativos y las aplicaciones, ya que las actualizaciones de seguridad a menudo incluyen defensas contra los errores más recientes. Utilice servicios de correo electrónico con filtros antispam confiables. Los administradores de TI deben realizar periódicamente capacitaciones para concienciar a los empleados sobre las técnicas recientes de los estafadores. Cobertura de seguridad de lectura obligada Además, tenga cuidado con los correos electrónicos que parecen provenir de grandes empresas, como Microsoft, pero que no se alinean con la forma en que normalmente interactúa con sus servicios. Fortinet recomienda precauciones técnicas, incluido el uso de herramientas de búsqueda inversa de direcciones IP y la auditoría de cuentas de correo electrónico con el protocolo de informes y conformidad de autenticación de mensajes basado en dominio. Los administradores de correo electrónico deben configurar sus servidores de correo de manera que los usuarios no autorizados no puedan conectarse directamente al puerto SMTP. De manera similar, asegurarse de que las conexiones SMTP desde fuera de su firewall pasen por un centro de correo central puede ayudar a rastrear la suplantación de correo electrónico si ocurre dentro de su organización.