Thu. Aug 29th, 2024

Un nuevo informe de la empresa de ciberseguridad Netskope revela detalles sobre campañas de ataque que abusan de Microsoft Sway y CloudFlare Turnstile y aprovechan los códigos QR para engañar a los usuarios para que proporcionen sus credenciales de Microsoft Office a la plataforma de phishing.

Estas campañas se han dirigido a víctimas en Asia y América del Norte en múltiples segmentos liderados por la tecnología, la manufactura y las finanzas.

¿Qué es quishing?

Los códigos QR son una forma conveniente de navegar por sitios web o acceder a información sin la necesidad de ingresar ninguna URL en un teléfono inteligente. Pero existe un riesgo al utilizar códigos QR: los ciberdelincuentes podrían abusar de ellos para llevar a las víctimas a contenido malicioso.

Este proceso, llamado “quishing”, implica redirigir a las víctimas a sitios web maliciosos o pedirles que descarguen contenido dañino escaneando un código QR. Una vez en el sitio, los ciberdelincuentes trabajan para robar su información personal y financiera. El diseño de los códigos QR hace imposible que el usuario sepa hacia dónde lo dirigirá el código después de escanearlo.

Thomas Damonneville, director de la empresa antiphishing StalkPhish, dijo a TechRepublic que el quishing “es una tendencia creciente” que “es muy fácil de usar y dificulta comprobar si el contenido es legítimo”.

Ataques de Quishing a través de Microsoft Sway

En julio de 2024, Netskope Threat Labs descubrió un aumento de 2000 veces en el tráfico de páginas de phishing a través de Microsoft Sway. La mayoría de las páginas maliciosas utilizaban códigos QR.

Página única de phishing de Microsoft Sway. Imagen: Netskope

Microsoft Sway es una aplicación en línea de Microsoft Office que es gratuita y permite a los usuarios crear fácilmente presentaciones u otro contenido basado en web. El hecho de que la aplicación sea gratuita la convierte en un objetivo atractivo para los ciberdelincuentes.

En las campañas de ataque expuestas por el investigador de Netskope, Jan Michael Alcantara, las víctimas son atacadas con páginas de Microsoft Sway que conducen a intentos de phishing para obtener credenciales de Microsoft Office.

Un ejemplo de página de Sway que contiene un código QR malicioso que conduce a una URL de phishing. Imagen: Netskope

La investigación de Netskope no menciona cómo se enviaron los enlaces fraudulentos a las víctimas. Sin embargo, es posible difundir esos enlaces a través de correo electrónico, redes sociales, SMS o software de mensajería instantánea.

La carga útil final es similar a la página de inicio de sesión legítima de Microsoft Office, como se expone en una publicación de mayo de 2024 del mismo investigador.

La carga útil final muestra una página de inicio de sesión falsa de Microsoft Office. Imagen: Netskope

Ataque más sigiloso usando CloudFlare Turnstile

Turnstile de CloudFlare es una herramienta gratuita que reemplaza los captchas, que han sido explotados en campañas de ataque reportadas. Este servicio legítimo permite a los propietarios de sitios web agregar fácilmente el código Turnstile necesario a su contenido, lo que permite a los usuarios simplemente hacer clic en un código de verificación en lugar de resolver un captcha.

Fragmento del torniquete CloudFlare. Imagen: NubeFlare

Desde la perspectiva de un atacante, el uso de esta herramienta gratuita es atractivo porque requiere que los usuarios hagan clic en un torniquete de CloudFlare antes de ser redirigidos a la página de phishing. Esto agrega una capa de protección contra la detección para el atacante, ya que la carga útil final de phishing se oculta a los escáneres de URL en línea.

Técnica de phishing del atacante intermedio

Las técnicas de phishing tradicionales suelen recopilar credenciales antes de mostrar una página de error o redirigir al usuario a la página de inicio de sesión legítima. Este enfoque hace que los usuarios crean que han ingresado credenciales incorrectas, lo que probablemente los deje sin darse cuenta del fraude.

La técnica de phishing del atacante intermedio es más discreta. Las credenciales del usuario se recopilan y se utilizan inmediatamente para iniciar sesión en el servicio legítimo. Este método, también llamado phishing transparente, permite que el usuario inicie sesión exitosamente después del robo fraudulento de credenciales, haciendo que el ataque sea menos notorio.

Dificultades en la detección de códigos QR maliciosos

“Nadie puede leer un código QR con sus propios ojos”, afirmó Damonneville. “Sólo se puede escanear con el dispositivo adecuado, un teléfono inteligente. Algunos enlaces pueden ser tan largos que no puedes revisar el enlace completo, si lo revisas… ¿Pero quién revisa los enlaces?”

Las detecciones basadas únicamente en texto tampoco son efectivas contra los códigos QR, ya que son imágenes. Tampoco existe un estándar generalizado para verificar la autenticidad de un código QR. Los mecanismos de seguridad como las firmas digitales para códigos QR no se implementan comúnmente, lo que dificulta verificar la fuente o la integridad del contenido.

¿Cómo se puede evitar que un código QR sea phishing?

Sin embargo, muchos lectores de códigos QR proporcionan una vista previa de la URL, lo que permite a los usuarios ver la URL antes de escanearla. Cualquier sospecha sobre la URL debería incitar al usuario a no utilizar el código QR. Además:

  • Los códigos QR que conducen a acciones como iniciar sesión o proporcionar información deben generar sospechas y deben analizarse cuidadosamente.
  • Las soluciones de seguridad también pueden ayudar, ya que pueden detectar URL de phishing. Las URL siempre deben escanearse con una herramienta de este tipo.
  • Los pagos no deben realizarse mediante un código QR a menos que esté seguro de que es legítimo.

Microsoft Sway no es el único producto legítimo que los ciberdelincuentes pueden utilizar para alojar páginas de phishing.

“Observamos regularmente que sitios o aplicaciones legítimos se utilizan para alojar quishing o phishing, incluidos Github, Gitbooks o Google Docs, por ejemplo, a diario”, dijo Damonneville. “Sin mencionar todos los acortadores de URL que hay en el mercado, o los sitios de alojamiento gratuitos, muy utilizados para ocultar una URL fácilmente”.

Esto refuerza una vez más la idea de que es necesario concienciar a los usuarios y capacitar a los empleados para distinguir una URL sospechosa de una legítima.

Divulgación: Trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *