Nueva amenaza para Microsoft: así están robando cuentas a través del e-mail

Un nuevo problema para Microsoft, después de una campaña maliciosa que apunta a correos de Microsoft 365. Utilizan métodos Phishing y los objetivos son muy variados. Desde el Centro de Inteligencia de Amenazas de la compañía, han detectado una campaña de Phishing de código de dispositivo, conocida como Storm-237. Te vamos a contar en qué consiste y qué debes hacer para protegerte en Internet.
El objetivo siempre es evitar ataques informáticos que puedan comprometer tus cuentas, la información personal y tus propios dispositivos. a veces, realizar pequeños cambios o ajustes puede ser muy importante para prevenir ataques muy variados. Es esencial no cometer errores, además de otras recomendaciones que vamos a darte.
Phishing de código de dispositivo
Hay aparatos que no utilizan teclado, ni tienen compatibilidad con navegadores. Es el caso de televisiones y otros dispositivos del Internet de las Cosas, por ejemplo. Lo que hacen para autenticarse es mediante código de dispositivo. Esto permite que los usuarios puedan iniciar sesión y simplemente tienen que escribir un código en otro dispositivo, como podría ser un teléfono o en el ordenador, y así activarlo.
Ahora, los investigadores de Microsoft han descubierto que, a través de esta campaña de Phishing, están explotando esos códigos de dispositivo. Básicamente, en gañan a la víctima para que ponga un código generado por los atacantes, en páginas de inicio de sesión. Pueden utilizar plataformas conocidas, como WhatsApp o Microsoft Teams.
Poco a poco van ganándose la confianza de la víctima hasta que envían una invitación a una reunión de Teams que incluye ese código de dispositivo generado por el atacante. De esta forma, logran tener acceso a la cuenta de la víctima y completan ese ataque Phishing.
Lo que consigue el atacante es lograr acceder a los servicios de Microsoft de la víctima. Por ejemplo, podrían entrar en la cuenta de correo electrónico o de almacenamiento en la nube. No va a necesitar la contraseña para ello, ya que utilizará tokens robados.
Cómo protegerte
Para evitar este problema, Microsoft propone bloquear el flujo de código de dispositivo siempre que sea posible, además de aplicar políticas de acceso condicional y limitar su uso a redes o dispositivos fiables. Además, si hay sospechas de que has introducido el código de dispositivo de forma errónea, a través de este tipo de ataques Phishing, es importante revocarlo lo antes posible.
También es importante tener el dispositivo correctamente actualizado. En muchos casos, los atacantes van a aprovecharse de fallos de seguridad que pueda haber sin corregir. Si instalas las últimas versiones, los últimos parches que haya disponibles, podrás reducir el riesgo de tener problemas que afecten a tu seguridad y privacidad.
A la hora de instalar aplicaciones, deberías hacerlo siempre desde fuentes oficiales. Por ejemplo, puedes usar Google Play o App Store, en vez de ir a sitios de terceros que no sean fiables. Eso te ayudará a evitar la entrada de amenazas y no tener problemas. Un buen antivirus, también será de gran ayuda para eliminar problemas.
Ten en cuenta que el Phishing puede ser muy variado. Podría ser un SMS que te llega al móvil, un correo electrónico, algún mensaje por redes sociales, etc. Normalmente, los piratas informáticos van a utilizar alguna estrategia para que caigas en la trampa. Pueden suplantar una marca conocida, alguna plataforma que utilices, etc.
Para no dar facilidades a los piratas informáticos, va a ser clave evitar dar demasiada información en Internet. Cuidado con foros donde pongas mensajes públicos, cuidado con redes sociales donde hagas publicaciones que lleguen a terceros, grupos de WhatsApp donde haya desconocido, etc. Todo esto podría hacer que tus datos personales, tu información, quede expuesta para que otros lo usen en tu contra.
En definitiva, un nuevo problema afecta a Microsoft. Una campaña de ataques Phishing, puede comprometer la seguridad de los dispositivos. Es importante siempre protegerse correctamente y no cometer errores. Detectar correos electrónicos falsos, por ejemplo, es clave también.