Resumen semanal de noticias relacionadas a la seguridad del correo electrónico n.º 2 [septiembre de 2022]

El entorno laboral de casi todas las empresas y organizaciones ha experimentado cambios drásticos ante la crisis sanitaria que hemos experimentado en los dos años previos al 2022, por lo que trabajar de forma remota se convirtió en una necesidad que cambió drásticamente el panorama de la seguridad cibernética.

Las filtraciones de datos, los ataques de phishing y los delitos cibernéticos se convirtieron en ocurrencias cotidianas, algo que aún prevalece en la actualidad.

En este resumen, nos disponemos a cubrir las noticias de seguridad sobre correo electrónico y otros eventos relacionados a la seguridad cibernética que acontecieron la semana pasada.

Los piratas informáticos se aprovechan de la muerte de la reina Isabel II para llevar cabo un ataque de phishing

Tras la muerte de la monarca británica, la reina Isabel II, comenzó a fluir un torrente de condolencias a nivel mundial, situación que por supuesto fue una oportunidad para sacar provecho por parte de los delincuentes informáticos.

El miércoles pasado, los investigadores de seguridad cibernética de la empresa Proofpoint revelaron que los actores maliciosos lanzaron un ataque de phishing para acceder a las cuentas de Microsoft de usuarios desprevenidos.

¿Cómo funciona esta estafa de phishing?

Para robar los datos de los usuarios, los piratas informáticos usaron un conjunto de herramientas refinadas de phishing como servicio, las cuales salieron a la luz pública recientemente.

El ataque comienza con un correo electrónico del “equipo de Microsoft”, falsificando efectivamente una serie de direcciones de correos oficiales de la empresa.

Al hacerse pasar por Microsoft, los criminales cibernéticos invitan a los objetivos a escribir sus condolencias a la Reina fallecida en un “tablero de memoria interactivo de Inteligencia Artificial”.

Al hacer clic en el enlace, las víctimas son dirigidas a una página de recopilación de credenciales donde deben iniciar sesión usando su cuenta Microsoft.

El kit de phishing EvilProxy se activa funcionando en segundo plano y accede las cuentas durante el proceso para robar los datos de inicio de sesión y los tokens de autenticación multifactor.

EvilProxy se vende en la Dark Web, lo que significa que cualquier persona puede cometer estos delitos cibernéticos.

Documentos robados de la OTAN representan una violación de los datos de las Fuerzas Armadas portuguesas

El Diario de Noticias, el principal medio de comunicación de Portugal, dio a conocer la noticia de que la unidad militar central del país, EMGFA, fue objeto de un ataque en línea.

El evento dejó como resultado, que muchos documentos confidenciales de la OTAN enviados a Portugal se vieran filtrados en la red.

Detalles del ataque

La unidad central de las fuerzas armadas de Portugal, (EMGFA) almacena información secreta de la OTAN, lo que hace que esta filtración de datos sea extremadamente peligrosa.

Después de descubrir una serie de documentos confidenciales de la OTAN a la venta en la Dark Web, las agencias de inteligencia estadounidenses alertaron al primer ministro de Portugal, António Costa.

Según los informes, la violación se produjo debido a que los funcionarios que filtraron la información rompieron los protocolos de seguridad al utilizar una conexión no segura para enviar y recibir documentos.

El Gobierno respondió que su objetivo es proteger sus fuerzas armadas y la credibilidad del Ministerio de Defensa como miembro fundador de la OTAN.

La OTAN ha exigido una explicación al Gobierno portugués sobre esta fuga de datos, lo que ha dado lugar a que dos funcionarios gubernamentales visiten la sede de la OTAN en Bruselas, donde tendrá lugar una reunión de alto nivel la próxima semana.

Pensamientos finales

Permanecer constantemente alerta y prepararse ante posibles ataques a la nube y la web debe ser la principal prioridad para cualquier organización, como puedes ver los atacantes cibernéticos siempre están al acecho para robar información personal, y las filtraciones de datos también pueden ocurrirles a autoridades de alto nivel.

Los costos de una violación de datos pueden ser elevados, por lo que es mejor y más seguro asegurar tu empresa u organización y proteger tu dominio de correo con EasyDMARC.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More