Plataformas en la nube de Microsoft y Google aprovechadas para ataques de phishing

Con la población mundial mudándose a una estructura de oficina más remota debido a la pandemia de COVID-19, era inevitable que los ciberdelincuentes se aprovecharan de la situación. Los investigadores de seguridad han notado un repunte general en varios esquemas, muchos de ellos exitosos, como ataques de phishing en el último año. Según los investigadores de Proofpoint, parece que los delincuentes están utilizando la infraestructura en la nube de Microsoft y Google (Microsoft 365, Azure, OneDrive, SharePoint, G Suite y Firebase Storage) para cometer varios ataques de phishing a gran escala.

El puesto de investigación de Proofpoint Los actores de amenazas aprovechan las plataformas de Microsoft y Google para alojar y enviar millones de mensajes maliciosos establece lo siguiente sobre cómo se está utilizando la infraestructura en la nube de Microsoft y Google para actividades maliciosas, como ataques de phishing:

Las organizaciones de todo el mundo han adoptado herramientas de colaboración en la nube en cantidades récord, y los atacantes las han seguido rápidamente. En los últimos meses, hemos observado una aceleración en los actores de amenazas que abusan de la infraestructura popular de Microsoft y Google para alojar y enviar amenazas a través del almacenamiento de Office 365, Azure, OneDrive, SharePoint, G Suite y Firebase.

El año pasado, 59,809,708 mensajes maliciosos de Microsoft Office 365 se dirigieron a miles de nuestros clientes. Y Google envió o alojó más de 90 millones de mensajes maliciosos, y el 27% se envió a través de Gmail, la plataforma de correo electrónico más popular del mundo. En el primer trimestre de 2021, observamos siete millones de mensajes maliciosos de Microsoft Office 365 y 45 millones de mensajes maliciosos de la infraestructura de Google, que superan con creces los ataques basados ​​en Google en 2020.

Como dice la publicación, la naturaleza confiable de muchos de los dominios utilizados hace que sea más difícil determinar qué mensajes son maliciosos y cuáles son legítimos. Esto abre la puerta al ransomware a través de archivos adjuntos infectados, datos confidenciales que se obtienen a través de ingeniería social y otros esquemas de phishing comunes. A partir de la investigación presentada por Proofpoint, los esquemas de phishing observados tendieron a estar orientados de manera prominente hacia temas relacionados con la oficina, como suplantaciones de correo electrónico de recursos humanos, envío de enlaces falsos de reuniones de Zoom y falsificación de documentos del centro de contabilidad.

La infraestructura en la nube es algo maravilloso, pero debe protegerse adecuadamente. Cuando los piratas informáticos acceden a ellos, suele haber consecuencias de gran alcance. Asuma siempre que una correspondencia no es legítima hasta que pueda probar definitivamente lo contrario. No tenga miedo de confirmar con el supuesto remitente que efectivamente envió el correo electrónico en cuestión. Un poco de paranoia en este momento es solo una buena práctica de ciberseguridad.

Imagen destacada: Shutterstock


Vistas de publicaciones:
2


Leave a Reply

Your email address will not be published. Required fields are marked *