Forcepoint detecta nueva campaña de phishing que utiliza activos de DHL y señala dónde se envían las contraseñas



En una reciente evaluación de ciberseguridad, Forcepoint identificó una campaña de phishing sofisticada que aprovecha recursos y activos asociados a DHL para aumentar su credibilidad y eficacia. Este hallazgo subraya la continua evolución de las técnicas de ingeniería social y la necesidad de una defensa proactiva basada en controles y concienciación. A continuación, se detallan los elementos clave observados y las lecciones aprendidas para organizaciones y usuarios finales.\n\nResumen de la campaña\n- Tácticas y señuelos: los atacantes emplean comunicaciones que simulan ser remitidas desde DHL, utilizando logotipos, formatos y lenguaje propios de la empresa para ganar confianza.\n- Canales de entrega: correos electrónicos y mensajes que parecen legítimos, con llamadas a la acción que impulsan al usuario a hacer clic en enlaces o abrir adjuntos maliciosos.\n- Objetivo percibido: obtener credenciales de acceso y, en algunos casos, información sensible de asociadas a logística y envíos.\n\nModificar el escenario para mayor credibilidad\nLos actores maliciosos se basan en una combinación de factores para sostener la apariencia de legitimidad: dominio de envío similar al real, encabezados que replican las prácticas de DHL y la utilización de copias exactas de plantillas de correo corporativo. Esta sofisticación eleva el umbral de detección por parte de personal no especializado y resalta la importancia de controles de seguridad integrados.\n\nRuta de envío de contraseñas\n- Flujo de datos: las credenciales obtenidas suelen canalizarse a través de formularios falsos, páginas de inicio o interfaces de phishing que capturan datos de usuario. En algunos escenarios, se observó que las contraseñas y credenciales se transmiten a servidores externos o a dominios de terceros controlados por los atacantes.\n- Prácticas de ocultación: el uso de capturas de sesión, redirecciones múltiples y obfuscación de código para dificultar la detección por filtros de correo y visores de seguridad.\n- Riesgos asociados: exposición de credenciales, posible escalamiento de privilegios dentro de redes corporativas y compromiso de información confidencial de envíos y logística.\n\nIndicadores de compromiso y señales de alerta\n- Correos que imitan iconografía y estructura de DHL, con direcciones de remitente que varían ligeramente y dominios parecidos al oficial.\n- Enlaces que llevan a dominios con certificados válidos pero registrados de manera reciente o inusual para la entidad remitente.\n- Solicitudes urgentes o incentivos para actuar de inmediato, típicamente promoviendo clics sin verificación adicional.\n- Adjuntos con nombres que sugieren facturas, guías de envío o actualizaciones de entrega, a menudo con macros o scripts ejecutables.\n\nBuenas prácticas y medidas de mitigación\n- Verificación estricta de encabezados y dominios: revisar cuidadosamente el dominio de envío, la ruta del enlace y las prácticas de autenticación de correo electrónico (SPF, DKIM, DMARC).\n- Educación continua: campañas de concienciación para identificar señales de phishing, especialmente cuando se utilizan marcas reconocidas.\n- Verificación fuera de banda: confirmar la legitimidad de solicitudes sensibles mediante un canal distinto (llamada telefónica, correo histórico o portal oficial) antes de compartir credenciales.\n- Controles técnicos: implementación de filtros de phishing avanzados, bloqueo de sitios de phishing conocidos y endurecimiento de las políticas de contraseñas.\n- Gestión de contraseñas: uso de gestores de contraseñas, MFA y rotación periódica para reducir el impacto de credenciales comprometidas.\n\nConclusión\nLa campaña analizada demuestra cómo los ciberdelincuentes siguen perfeccionando su técnica para parecer legítimos y confundir a usuarios y equipos de seguridad. La detección temprana y la respuesta coordinada entre personal, procesos y tecnología son esenciales para reducir el riesgo asociado a la exfiltración de credenciales. Mantenerse alerta ante señales de urgencia, verificar la autenticidad de los mensajes que prometen acceso a sistemas críticos y fortalecer las prácticas de seguridad de contraseñas son pilares fundamentales para la resiliencia organizacional ante este tipo de amenazas.

from Latest from TechRadar https://ift.tt/d47ARIO
via IFTTT IA