Sophos News

Campaña de phishing utiliza Sharepoint y One Note para buscar contraseñas

El siguientes es un correo electrónico de phishing que recibimos recientemente que muestra todos los trucos que tienen los ciberdelincuentes para engañarnos para que hagamos clic en sus enlaces.

Desde BEC, a través del almacenamiento en la nube, vía un documento de One Note que parece inocente, y directo al peligro.

En lugar de, simplemente enviar spam con un enlace en el que se puede hacer clic a la mayor cantidad de personas posible, los ciberdelincuentes utilizaron técnicas más laberínticas, presumiblemente con la esperanza de evitar ser un “correo electrónico inesperado que va directamente a una página de inicio de sesión poco probable”.

Irónicamente, mientras que los sitios web convencionales se concentran en lo que llaman ausencia de fricciones, con el objetivo de llevarte de A o B con los mínimos clics posibles, algunos ciberdelincuentes agregan deliberadamente complejidad adicional a sus campañas de phishing.

La idea es requerir algunos pasos adicionales, que te llevarán a un viaje más indirecto antes de llegar a un sitio web que exige tu contraseña, para que no saltes directa y sospechosamente de un enlace de correo electrónico a una página de inicio de sesión.

A continuación mostramos cómo funciona este tipo de phishing.

Fases del ataque

Primero, recibimos un correo electrónico de apariencia inocente:

Este en realidad vino de donde decía: el propietario de una empresa de ingeniería perfectamente legítima en el Reino Unido, cuya cuenta de correo electrónico evidentemente había sido pirateada.

No conocíamos al remitente personalmente, pero suponemos que era un lector de Naked Security y había mantenido correspondencia con nosotros en el pasado, por lo que aparecíamos en su libreta de direcciones junto con cientos de otras personas.

Suponemos que muchos de los destinatarios se comunicaban con el remitente con regularidad y no solo estarían dispuestos a confiar en sus mensajes, sino también a esperar archivos adjuntos relacionados con negocios y proyectos que habían estado discutiendo.

Tomar el control de la cuenta de correo electrónico de otra persona con fines delictivos a menudo se conoce como BEC, abreviatura de business email compromise (correo electrónico comercial comprometido), y a menudo se asocia con el llamado fraude de CEO o CFO.

Eso es donde los ciberdelincuentes se dirigen deliberadamente a la cuenta del director ejecutivo o del director financiero para que puedan emitir instrucciones de pago falsas, aparentemente del nivel más alto.

En este caso, sin embargo, los ciberdelincuentes se habían propuesto claramente utilizar una cuenta comprometida como punto de partida para comprometer tantas más como pudieran.

Suponemos que los ciberdelincuentes tenían la intención de utilizar las nuevas contraseñas para una nueva ola de delitos BEC propios o de vender las contraseñas para que otros ciberdelincuentes las explotaran.

Abrir el archivo adjunto lleva a un mensaje secundario que parece lo suficientemente legítimo a primera vista, especialmente para los destinatarios que se comunican regularmente con el remitente:

El enlace de Sharepoint en el que se espera que haga clic para acceder al archivo de One Note parece sospechoso porque no hay una conexión clara entre la empresa del remitente y la ubicación del señuelo de One Note.

Pero el negocio del remitente se relaciona con la construcción, y el nombre de dominio en el enlace de Sharepoint aparentemente se refiere a una empresa constructora, por lo que el enlace es plausible, al menos.

El archivo de One Note en sí es muy simple:

Es solo en esta etapa que los ciberdelincuentes presentan su enlace de llamada a la acción, el clic que no querían poner directamente en el correo electrónico original, donde se habría destacado más obviamente como una estafa de phishing.

Se les perdonará por asumir que el botón “Revisar documento” aquí simplemente abre o salta a una parte del archivo de One Note que ya está abierto  pero, por supuesto, no hay un archivo PDF de Nuevo Proyecto, y el “enlace” que aparentemente está ahí para que revises el documento lleva a la página de inicio de sesión falsa que los criminales quieren que accedas.

La página de inicio de sesión falsa está oculta (o estaba: el sitio está ahora offline) en un sitio de WordPress pirateado que pertenece a una empresa de eventos.

Afortunadamente, los ladrones se delataron doblemente en este punto.

Primero, se equivocaron en el nombre de la empresa del remitente en esta parte de la estafa (ese es el texto redactado justo antes de la palabra “Ltd”, que es la abreviatura del Reino Unido para una empresa de responsabilidad limitada).

El nombre de la empresa del remitente termina en la palabra Structural (estructural), dado que está en el negocio de la construcción, pero los ciberdelincuentes cometieron un error y escribieron la palabra Surgical (quirúrgico), una pequeña pero obvia señal de alerta para cualquiera que haga negocios con el remitente.

En segundo lugar, la empresa de eventos pirateados donde los delincuentes escondieron sus páginas de phishing tiene su sede en Kiev, Ucrania, y tiene un nombre de dominio que no está relacionado con la industria de la construcción ni está ubicada en el Reino Unido, de donde proviene el correo electrónico original

Si haces clic, a pesar del enlace inesperado y el nombre de dominio poco probable, finalmente llegarás a un formulario de inicio de sesión, tres pasos después del correo electrónico original, completo con imágenes animadas que sugieren Office 365:

El inicio de sesión es aparentemente necesario para acceder a lo que se supone que es un archivo de Excel.

Sin embargo, el inexplicable cambio a Excel de la página anterior, donde se prometió un archivo PDF, y que los ciberdelincuentes han escrito Microsoft, Excel y Small Business incorrectamente, deberían alertarte sobre la estafa.

También deberías sospechar de una página de inicio de sesión de Microsoft que ofrece tantas opciones de autenticación alternativas.

Eso es algo que hacen los sitios web más pequeños para capitalizar el hecho de que probablemente ya tenga cuentas con los grandes actores, pero no esperarías que Microsoft use a ninguno de sus competidores como servicio de autenticación.

Por supuesto, si introduces una contraseña, irá directamente a los ciberdelincuentes, quienes luego mostrarán un mensaje de error falso, tal vez con la esperanza de que puedas probar con otra cuenta y darles una segunda contraseña.

¿Qué hacer?