los piratas informáticos crean conversaciones de correo electrónico falsas para engañarte

Los investigadores de seguridad informática de Proofpoint han detectado una nueva campaña de phishing lanzada por piratas informáticos que trabajan para el gobierno iraní. Estos operadores han ideado un nuevo truco para engañar a los usuarios para que descarguen archivos adjuntos maliciosos.

Créditos: Pixabay

El phishing, o phishing en el lenguaje de Molière, sigue siendo una de las técnicas más utilizadas por los hackers para acceder a los datos de los usuarios. No faltan ejemplos recientes, como esta campaña de phishing a gran escala en Outlook capaz de eludir la doble autenticación.

Otro ejemplo a finales de julio de 2022, donde un equipo especializado en ciberseguridad detectó una campaña de phishing que explotaba un virus dentro de la calculadora de Windows. Sin embargo, acabamos de conocer este miércoles 14 de septiembre de 2022 que los expertos en seguridad informática de Proofpoint han descubierto una nueva campaña de phishing.

Según ellos, encontramos en el origen de esta operación los actores del grupo TA453, piratas que estarían vinculados a la Cuerpo de la Guardia Revolucionaria Islámica de Irán. La técnica en el centro de esta campaña no es otra que la “smarionetas”. En resumen, los piratas informáticos mantienen conversaciones por correo electrónico mientras incluyen a sus víctimas en una copia oculta. ¿La meta? Engáñelos para que descarguen archivos adjuntos que contengan archivos maliciosos.

Un nuevo tipo de campaña de phishing

Pero veamos el procedimiento en detalle: los piratas informáticos crean múltiples cuentas de correo electrónico falsas, mediante el robo de la identidad de científicos, ejecutivos o directores de empresas. Luego envían un correo electrónico a un cómplice, deslizando a la víctima en una copia oculta. La conversación luego continúa, y los piratas informáticos se aseguran abordar temas delicados para despertar la curiosidad de la víctima.

Desde su punto de vista, la víctima piensa que está atrapada en medio de un hilo de correo electrónico que no está destinado a él. Después de unos días de discusión, se envía un archivo adjunto a los otros participantes. Si la víctima lo descarga y ejecuta en su terminal, obtiene un archivo .DOCX lleno de macros peligrosas.

Lea también: Los piratas informáticos roban millones de euros al apuntar a sitios de ventas entre pares

La plantilla descargada, denominada Korg por Proofpoint, tiene tres macros: Module1.bas, Module2.bas y ThisDocument.cls. Las macros recopilan información como el nombre de usuario, la lista de procesos en ejecución y la IP pública del usuario de my-ip.io y luego extraen esta información utilizando la API de Telegram”, explican los investigadores.

Lo que preocupa particularmente a Proofpoint es que todos los correos electrónicos utilizados en este ataque se crean en los principales proveedores de correo electrónico, como Gmail, Outlook y Hotmail. Así que tenga cuidado si de repente se encuentra en una conversación por correo electrónico en manos de extraños.

Leave a Reply

Your email address will not be published.