
En el entorno laboral actual, los atacantes buscan aprovechar la confianza que se crea en las comunicaciones corporativas. Un vector de ataque cada vez más común es la suplantación de personal de IT a través de Microsoft Teams, con el objetivo de obtener acceso y robar datos. Estas maniobras suelen empezar con un mensaje breve, un chat o una llamada que parece legítima, pidiendo ayuda urgente o una revisión de seguridad.
Cómo funciona
– Los estafadores se hacen pasar por personal de IT o seguridad de la empresa y contactan a la víctima por Teams, a veces usando cuentas que aparentan ser internas.
– Proponen una acción que parece inofensiva, como verificar una alerta, instalar una herramienta de gestión remota o ingresar credenciales para una supuesta verificación.
– Una vez que la víctima concede acceso o comparte credenciales, los atacantes obtienen control y pueden robar datos, instalar software malicioso o mover información sensible.
Señales de alerta
– Mensajes que exigen acción inmediata o que crean presión para ignorar verificaciones.
– Solicitudes de acceso remoto o instalación de herramientas fuera de los canales oficiales.
– Usuarios o cuentas no reconocidas en la conversación, o inconsistencias en el tono y el contenido.
– Enlaces para confirmar datos o nuevas credenciales recibidos por chat.
Qué hacer si escuchas este tipo de mensajes
– Verifica la identidad por medios oficiales: llama o envía un mensaje a través de los canales conocidos de TI.
– No compartas contraseñas, códigos de verificación, ni claves telefónicas o de MFA.
– No instales software ni compartas credenciales por instrucciones recibidas en un chat, incluso si la persona parece convincente.
– Activa y exige MFA para todas las cuentas; revisa sesiones activas y dispositivos registrados.
– Si sospechas un intento, reporta de inmediato al equipo de seguridad o IT y registra la conversación.
Qué pueden hacer las organizaciones para reducir el riesgo
– Capacitación regular en concienciación sobre seguridad y simulacros de phishing, incluyendo escenarios de Teams.
– Políticas claras para acceso remoto y gestión de dispositivos, con aprobaciones y registros.
– Monitoreo y alertas en tiempo real de comportamientos inusuales en Teams y plataformas relacionadas.
– Implementación de controles de cero confianza y verificación de identidad para operaciones sensibles.
– Gestión de identidades y accesos con registros de auditoría para detectar y contener incidentes rápidamente.
Conclusión
La seguridad no es responsabilidad de una sola persona: es un esfuerzo colectivo. Ante cualquier indicio de suplantación de IT en Teams, actúa con cautela, verifica la identidad y reporta de inmediato. La detección temprana y las prácticas sólidas de seguridad son la mejor defensa contra estas tácticas.
from Latest from TechRadar https://ift.tt/A84oDv3
via IFTTT IA