FBI advierte sobre sitios falsos que simulan ser seguros por tener HTTPS.



La Oficina Federal de Investigaciones (FBI, por sus siglas en inglés) de los Estados Unidos emitió un anuncio de servicio público sobre los sitios web con seguridad TLS que están siendo utilizados activamente por actores malintencionados en campañas de phishing.

Los usuarios de Internet ya están acostumbrados a mirar siempre el candado que se encuentra junto a la barra de direcciones del navegador web para verificar si la página actual está protegida mediante un certificado TLS.

Los usuarios también buscan después de caer en un sitio web, la designación de protocolo "https" delante del nombre de host, que es otro indicio de que un dominio está "seguro" y el tráfico web está cifrado.

Sin embargo, los ciberdelincuentes están utilizando esta confianza de los usuarios con los sitios https para realizar campañas de phishing y engañar a estos para entregar información confidencial. Este engaño lo intentan lograr realizando la suplantación de sitios reales por falsos, y estos a su vez estarían publicados mediante https.

"Con mayor frecuencia están incorporando certificados de sitios web (verificación de terceros de que un sitio es seguro) cuando envían correos electrónicos de posibles víctimas que imitan a compañías confiables o contactos de correo electrónico", como lo dice el FBI en el PSA.

"Estos esquemas de phishing se utilizan para adquirir inicios de sesión confidenciales u otra información al atraerlos a un sitio web malicioso que parece seguro".

El FBI recomienda seguir estos pasos para evitar ser engañados por actores malos a través de las páginas de aterrizaje de phishing aseguradas por HTTPS:


• No confíe simplemente en el nombre de un correo electrónico: cuestione la intención del contenido del correo electrónico.

• Si recibe un correo electrónico sospechoso con un enlace de un contacto conocido, confirme que el correo electrónico es legítimo llamando o enviando un correo electrónico al contacto; No respondas directamente a un correo electrónico sospechoso.
• Compruebe si hay faltas de ortografía o dominios incorrectos en un enlace (por ejemplo, si una dirección que debe terminar en ".gov" termina en ".com" en su lugar).

• No confíe en un sitio web simplemente porque tiene un icono de candado o "https" en la barra de direcciones del navegador.

Abusar de los certificados TLS de las empresas de la nube.

Si bien en muchos casos, los actores malos obtendrán sus propios certificados SSL para proteger las páginas utilizadas en sus campañas para tratar de engañar a sus objetivos, también hay muchos de ellos que abusan de las páginas alojadas en servicios en la nube que heredan automáticamente los certificados.

Por ejemplo, durante los últimos dos meses, se han observado estafadores mientras alojaban malware y servidores de comando y control en los servicios de la nube de Azure de Microsoft, así como en sitios web utilizados para entregar estafas de soporte técnico.

Durante febrero, los investigadores también encontraron que las campañas de phishing utilizaban el Azure Blob Storage de Microsoft para robar la cuenta de Microsoft del destinatario y las credenciales de Outlook utilizando páginas de destino convincentes aseguradas con los certificados SSL del dominio de windows.net para que parecieran legítimas.

No solo los servicios cibernéticos de Microsoft están siendo abusados para hacer que sus páginas web maliciosas parezcan legítimas, dado que a principios de febrero se descubrió una campaña de phishing que intentaba robar las credenciales de Google y Facebook, utilizando Google Translate como camuflaje.


Fuente: https://www.seguridadyfirewall.cl/
No olvides Compartir... 
Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios