Se observó que algunos actores de suplantación de identidad utilizan símbolos matemáticos en logotipos de empresas suplantados para evitar ser detectados por los sistemas antiphishing. Los atacantes han utilizado tres símbolos matemáticos para falsificar el logotipo de Verizon. Esto incluye un operador NOR lógico, un símbolo de marca de verificación y un símbolo de raíz […]
Se observó que algunos actores de suplantación de identidad utilizan símbolos matemáticos en logotipos de empresas suplantados para evitar ser detectados por los sistemas antiphishing.
Los atacantes han utilizado tres símbolos matemáticos para falsificar el logotipo de Verizon. Esto incluye un operador NOR lógico, un símbolo de marca de verificación y un símbolo de raíz cuadrada. El uso de estos símbolos creó una pequeña diferencia óptica para engañar a los detectores de spam basados en IA.
Los mensajes falsificados pretenden ser una notificación de correo de voz con un botón de reproducción integrado. Cuando se hace clic, se dirige al usuario a un portal de phishing creado para suplantar el sitio web de Verizon.
En particular, el dominio de destino (sd9-08 [.] Clic) no está relacionado con el espacio web oficial de Verizon. La campaña de phishing utiliza dominios registrados recientemente y no denunciados, en tanto el diseño del sitio falso es bastante similar al original, ya que los atacantes robaron varios elementos de código HTML y CSS del sitio oficial de Verizon.
Además de crear un sitio web falso convincente, los atacantes utilizaron algunos flujos de trabajo adicionales para ayudar a las víctimas.
En la página falsa el usuario objetivo encuentra un supuesto correo de voz. Se solicita a los usuarios que proporcionen las credenciales de su cuenta de Office 365 para continuar con el correo de voz.
El primer intento de inicio de sesión muestra un mensaje de contraseña incorrecta, mientras que el segundo intento muestra un error falso que detiene el proceso de inicio de sesión.
El atacante agrega este paso de error falso para asegurarse de que la contraseña se ingrese correctamente o de que los usuarios no la hayan escrito incorrectamente.
Los ciberdelincuentes suelen sorprender con tácticas sencillas pero innovadoras. La campaña reciente ha demostrado que se puede engañar a los usuarios si no prestan atención a los detalles minuciosos.
Un grupo de amenazas vinculado a China, denominado IronHusky, ha estado explotando una vulnerabilidad de día cero para implementar MysterySnail RAT. Los atacantes han descubierto un exploit de día cero en Windows para elevar los privilegios y hacerse cargo de los servidores.
El ”Magnitude Exploit Kit” (EK) se actualizó para apuntar a navegadores basados en Chromium que se ejecutan en sistemas Windows. Hasta la fecha, se tenía conocimiento de que Magnitude EK apuntaba solo a Internet Explorer.