Obtenga más información sobre el método de ataque de phishing Adversario en el medio

Los ataques de phishing son extremadamente comunes en estos momentos. Este método de los ciberdelincuentes puede resultar muy eficaz a la hora de robar datos y no requiere mucho trabajo a nivel local. Sin embargo, el phishing también se presenta en muchas formas, una de las cuales son los ataques de phishing de Adversario en el Medio. Entonces, ¿qué son los ataques de phishing del Adversario en el Medio? ¿Y cómo puedes evitarlos?

¿Qué es un ataque de adversario en el medio?

Un ataque de phishing Adversary-in-the-Middle (AiTM) implica secuestrar cookies de sesión para robar datos personales e incluso eludir las capas de autenticación.

Es posible que haya oído hablar de las cookies antes. Hoy en día, la mayoría de los sitios web en los que hace clic le pedirán su consentimiento para utilizar cookies para personalizar mejor su experiencia en línea. En resumen, las cookies rastrean su actividad en línea para comprender sus hábitos. Son pequeños archivos de texto con datos que pueden enviarse a su servidor cada vez que hace clic en un nuevo sitio web, lo que brinda a ciertas partes la capacidad de monitorear su actividad.

Hay muchos tipos de cookies. Algunas son necesarias y otras simplemente no. Los ataques AiTM implican cookies de sesión. Son cookies temporales que almacenan datos del usuario durante una sesión web. Estas cookies se pierden inmediatamente una vez que cierra su navegador.

Como suele ocurrir en el phishing, un ataque de phishing AiTM comienza cuando el ciberdelincuente se comunica con el objetivo, normalmente a través de correo electrónico. Estas estafas también utilizan sitios web maliciosos para robar datos.

Los ataques AiTM son un problema particularmente urgente para los usuarios de Microsoft 365, ya que los atacantes contactan a los objetivos y les piden que inicien sesión en sus cuentas de 365. El actor malicioso se hará pasar por una dirección oficial de Microsoft en este ataque de phishing, que también es típico en los ataques de phishing.

El objetivo aquí no es sólo robar información de inicio de sesión, sino también evitar la capa de autenticación multifactor (MFA) o autenticación de dos factores (2FA) de la víctima . Estas son funciones de seguridad que se utilizan para verificar los inicios de sesión en cuentas solicitando permiso desde un dispositivo o cuenta separada, como su teléfono inteligente o correo electrónico.

Los ciberdelincuentes también utilizarán servidores proxy para comunicarse con Microsoft y alojar páginas de inicio de sesión falsas de 365. Este proxy permite a los atacantes robar las cookies y las credenciales de sesión de la víctima. Cuando las víctimas ingresan sus credenciales en el sitio web malicioso, este roba la cookie de sesión para proporcionar una autenticación falsa. Esto brinda a los atacantes la capacidad de eludir los requisitos 2FA o MFA de las víctimas, brindándoles acceso directo a sus cuentas.

Cómo protegerse contra los ataques de phishing de AiTM

Obtenga más información sobre el método de ataque de phishing Adversario en el medio

Aunque el ataque de phishing de AiTM es diferente de un ataque de phishing normal, aún puedes aplicar métodos similares para prevenirlo.

Comencemos con los enlaces proporcionados en su correo electrónico. Si recibe un correo electrónico de un remitente que se considera confiable y le dice que necesita usar el enlace proporcionado para iniciar sesión en una de sus cuentas en línea, tenga cuidado. Esta es una táctica de phishing clásica y puede atrapar a muchas víctimas, especialmente si el atacante utiliza un lenguaje persuasivo o urgente instando al objetivo a iniciar sesión en su cuenta lo antes posible.

Entonces, si recibe un correo electrónico que incluye cualquier tipo de enlace, asegúrese de ejecutarlo en un sitio de prueba de enlaces antes de hacer clic. Lo mejor de todo es que si el correo electrónico dice que necesita iniciar sesión en su cuenta, simplemente busque la página de inicio de sesión en su navegador y acceda a su cuenta allí. De esta manera, puede ver si hay algún problema que deba resolver en su cuenta sin hacer clic en ningún tipo de enlace proporcionado.

También debe evitar abrir cualquier archivo adjunto que le envíen desde una dirección desconocida, incluso si el remitente afirma ser una persona confiable. Los archivos adjuntos maliciosos también se pueden utilizar en ataques de phishing de AiTM, por lo que debes tener cuidado con lo que abres.

En resumen, si realmente no necesitas abrir el archivo adjunto, déjalo ahí.

Por otro lado, si necesitas abrir un archivo adjunto, haz algunas pruebas rápidas antes de hacerlo. Debe observar el tipo de archivo adjunto para determinar si se considera sospechoso. Por ejemplo, se sabe que los archivos .pdf , .doc , zip y .xls se utilizan en archivos adjuntos maliciosos, así que tenga cuidado si el archivo adjunto es uno de estos tipos de archivos.

Sobre todo, comprueba el contexto del correo electrónico. Si el remitente afirma que el archivo adjunto contiene un documento, como un extracto bancario, pero el archivo tiene una extensión .mp3, es posible que se trate de un archivo adjunto de phishing y potencialmente peligroso, porque el archivo MP3 no se utilizará para la documentación.

Obtenga más información sobre el método de ataque de phishing Adversario en el medio

Recuerde verificar la extensión del archivo.

Mire la dirección del remitente de cualquier correo electrónico sospechoso que reciba. Por supuesto, cada dirección de correo electrónico es única, por lo que un atacante no puede utilizar la dirección de correo electrónico oficial de su empresa para comunicarse con usted, a menos que haya sido pirateada. En el caso del phishing, los atacantes suelen utilizar direcciones de correo electrónico que se parecen un poco a la dirección oficial de la organización.

Por ejemplo, si recibe un correo electrónico de alguien que dice ser Microsoft, pero nota que la dirección dice "micr0s0ft" en lugar de "Microsoft", está experimentando una estafa de phishing. Los delincuentes también agregarán una letra o número adicional a la dirección de correo electrónico para que se parezca mucho a una dirección legítima.

Incluso puedes determinar si un enlace es sospechoso o no revisándolo. Los sitios web maliciosos suelen tener enlaces que parecen inusuales. Por ejemplo, si un correo electrónico dice que el enlace proporcionado lo llevará a la página de inicio de sesión de Microsoft, pero la URL dice que se trata de un sitio web completamente diferente, es claramente una estafa. Verificar el dominio de un sitio web puede resultar especialmente útil para prevenir el phishing .

Finalmente, si recibe un correo electrónico de una fuente supuestamente oficial que está plagado de errores ortográficos y gramaticales, es posible que esté siendo estafado. Las empresas oficiales suelen asegurarse de que sus correos electrónicos estén escritos correctamente, mientras que los ciberdelincuentes a veces pueden ser descuidados a este respecto. Entonces, si el correo electrónico que recibe está escrito de manera descuidada, tenga cuidado con cualquier acción que tome a continuación.

El phishing es muy popular y se utiliza tanto para individuos como para organizaciones, lo que significa que nadie está realmente a salvo de esta amenaza. Por lo tanto, para evitar ataques de phishing y estafas en general de AiTM, considere los consejos proporcionados anteriormente para mantener sus datos seguros.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.