[ad_1]
MICROSOFT ha advertido a los usuarios sobre una nueva estafa de phishing que utiliza una aplicación falsa para robar su información.
Los actores de amenazas se han dirigido a los usuarios de Microsoft 365 con una aplicación no autorizada que roba su token de autenticación OAuth.

2
Apuntar al OAuth de un usuario, un estándar que permite que los sitios web accedan a la información de inicio de sesión de un usuario, puede dar a los piratas informáticos acceso total al correo electrónico, el calendario y los contactos de la víctima.
Microsoft se enteró de la estafa de phishing de un usuario de Twitter a través de @ffforward.
«Campaña masiva de #phishing basada en la imagen perdida de Defender para @Office365 durante varios días», dijo el tweeter revelado, lo que llevó a Microsoft a realizar su propia investigación.
El gigante tecnológico descubrió que el grupo de piratas informáticos se dirigía a los usuarios de Microsoft 365 con una aplicación llamada Upgrade.
También descubrieron que la aplicación usaba el nombre del editor «Counseling Services Yuma PC».
Los actores de amenazas han enviado correos electrónicos a posibles víctimas con una solicitud de OAuth que devuelve un token de OAuth a los actores después de que los usuarios inician sesión en un servicio.
Esto luego les da a los piratas informáticos acceso al servicio sin una contraseña durante un período prolongado de tiempo.
La aplicación falsa juega un papel fundamental en el sentido de que genera un aviso de consentimiento de OAuth cuando una víctima hace clic en la URL de OAuth en el correo electrónico. Entonces, si la víctima acepta dar acceso a la aplicación, los atacantes obtienen el token de autorización y luego pueden acceder al usuario. Los datos
El token de OAuth también permite a los piratas informáticos permanecer en la cuenta de una víctima hasta que el token caduque o se elimine.
Jake Moore, exjefe de análisis forense digital en la policía de Dorset y ahora asesor de ciberseguridad global de ESET, calificó la estafa de phishing como «muy inteligente» porque puede eludir la autenticación de múltiples factores.
«Esto destaca la poderosa manipulación utilizada en los correos electrónicos de phishing dirigidos y el hecho de que la protección estándar en esta forma de autenticación aún no es infalible», dijo.
“Los atacantes harán todo lo posible para intentar ingresar y un porcentaje de personas se verá fácilmente influenciado para pasar este código en tiempo real, dando acceso completo a sus cuentas”, agregó.
Para protegerse mejor contra tales ataques, Moore aconseja a los usuarios que se mantengan atentos a las solicitudes de sus códigos de acceso únicos.
También sugiere encarecidamente una clave de seguridad física, que agrega un «nivel de protección mucho más alto».

2
En otras noticias, un gran asteroide se dirige hacia la Tierra y se espera que alcance su máxima aproximación hoy.
La NASA ha revelado impresionantes imágenes de una llamarada solar en acción.
Y nos adentramos en el extraño mundo de las cuentas de «pornografía de chaqueta».
¡Pagamos por tus historias!
¿Tienes una historia para el equipo de The US Sun?
[ad_2]