Bandas de ransomware se hacen pasar por soporte de TI en ataques de phishing contra Microsoft Teams

Ciberdelincuentes, que atacan con ransomware, están adoptando cada vez más el bombardeo de correo electrónico seguido de hacerse pasar por soporte técnico en las llamadas de Microsoft Teams para engañar a los empleados para que permitan el control remoto e instalen malware que proporciona acceso a la red de la empresa.

Los actores de amenazas envían miles de mensajes de spam en un corto período y luego llaman al objetivo desde una instancia de Office 365 controlada por el adversario simulando proporcionar soporte de TI.

Esta táctica se ha observado desde fines del año pasado en ataques atribuidos al ransomware Black Basta, pero los investigadores de la empresa de ciberseguridad Sophos han visto el mismo método utilizado por otros actores de amenazas que pueden estar conectados al grupo FIN7.

Para llegar a los empleados de la empresa, los piratas informáticos aprovechan la configuración predeterminada de Microsoft Teams en la organización objetivo que permite llamadas y chats desde dominios externos.

A medida que estas tácticas se vuelven más frecuentes en el espacio del ransomware, las organizaciones deberían considerar bloquear los dominios externos para que no inicien mensajes y llamadas en Microsoft Teams y deshabilitar Quick Assist en entornos críticos.

Big HeadSendmarc

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.