Home Tecnología Estos ataques de phishing ahora están aterrorizando a los navegadores MAC; aquí...

Estos ataques de phishing ahora están aterrorizando a los navegadores MAC; aquí le mostramos cómo protegerse

13
0

Capa

Un ataque de phishing que anteriormente golpeó a los usuarios de Home windows ahora ha cambiado su objetivo a la Mac. En Informe publicado el miércolesel proveedor de seguridad Lapeerx Labs explica cómo y por qué los atacantes ahora están ansiosos por estafar a los usuarios de Mac.

En la campaña inicial lanzada contra los usuarios de Home windows, los estafadores configuraron sitios net para mostrar advertencias de seguridad falsas alegando que la computadora de la persona había sido comprometida y bloqueada. Después de pedirle a la posible víctima a ingresar su nombre de usuario y contraseña de Home windows, los estafadores ejecutarían código para congelar la página, engañando a las personas para que piensen que sus computadoras se habían bloqueado.

Además: ¿Qué es Vishing? El phishing de voz está surgiendo: consejos expertos sobre cómo detectarlo y detenerlo

La estafa ha demostrado ser efectiva por varias razones, según Layerx.

Alojado en una plataforma de Microsoft: Las páginas de phishing se alojaron en la plataforma Home windows.web de Microsoft, un entorno abierto diseñado para aplicaciones Azure. Esto hizo que las advertencias de seguridad parecieran y parecían legítimas. El uso de un servicio de alojamiento confiable también permitió que las páginas se escabullen las defensas de seguridad típicas que de otro modo las habrían detectado como maliciosas.

Subdominios de cambio rápido: Los estafadores configuraron subdominios aleatorios en Home windows.web para servir el código actual. Incluso si se identificó una página específica como maliciosa, los atacantes podrían reemplazarla rápidamente con otra URL en un subdominio diferente sin interrumpir la campaña.

Diseño sofisticado: Las páginas de phishing en sí estaban bien diseñadas y parecían profesionales. También se actualizaron con frecuencia para evitar la detección de seguridad.

Métodos anti-bot y captcha: El código para las páginas de phishing contenía la verificación anti-Bot y Captcha. El propósito period bloquear los profesionales de seguridad de rastreadores net automatizados que usan para encontrar páginas maliciosas.

Basado en el éxito inicial, los estafadores aumentaron sus actividades a lo largo de 2024 y principios de 2025. Pero a principios de este año, el ataque finalmente llamó la atención de Microsoft, que agregó protección contra el cuidado de los cuidados a su navegador de borde. Google Chrome y Firefox adoptaron sus propias herramientas para defenderse de tales ataques. Colectivamente, estas respuestas dieron como resultado una caída del 90% en los ataques dirigidos a las ventanas, dijo Layerx.

Entonces, ¿qué puede hacer una pandilla cibercriminal pobre? Bien, simplemente cambiaron su objetivo a la Mac. Apenas dos semanas después de que Microsoft le diera a Edge la nueva defensa contra el cuidado de los cuidados, los atacantes habían cambiado de marcha a los usuarios de Mac. Aunque principalmente comparable a la campaña de Home windows, el ataque centrado en Mac difiere de algunas maneras.

También: Google Maps yanqueros más de 10,000 listados de negocios falsos: cómo detectar la estafa

Las páginas y mensajes de phishing se han renovado para verse más legítimos para los usuarios de Mac. El código subyacente se ha modificado a los usuarios de Mac y Safari de Goal. Pero las páginas continúan alojando en Home windows.web para parecer legítimo y evadir la detección.

En la nueva campaña, las víctimas potenciales son redirigidas a las páginas de phishing a través de páginas de estacionamiento de dominio comprometido. Una página de estacionamiento es una página de marcador de posición registrada a través de un dominio sin contenido válido. La página luego redirige a la persona a través de múltiples sitios antes de llevarlos a la página de ataque actual.

Por ejemplo, un empleado que trabaja para un cliente de Layerx Enterprise usó macOS y Safari. El ataque llegó a pesar de que la compañía usó una puerta de enlace net segura (SWG). El sistema de detección basado en AI de Layerx pudo bloquear la página antes de causar problemas.

“En términos del ataque en sí, parece que los actores maliciosos estaban apuntando a las credenciales de ID de Apple de los usuarios, no al dispositivo físico u contraseñas del sistema operativo”, dijo la cabeza de advertising de productos de Lapeerx Eyal Arazi ZDNET. “Si nos fijamos en capturas de pantalla de la página de ataque, eso es lo que piden en la ‘advertencia de seguridad’. Dicho acceso podría darles acceso a la cuenta iCloud del usuario, incluidos archivos, imágenes, copias de seguridad de teléfonos y más.

Con Firefox y Chrome identificando y bloqueando las páginas de phishing en respuesta a la campaña de Home windows, Arazi dijo que espera que las versiones de MacOS de ambos navegadores también ofrezcan protección comparable. Eso dejaría a Safari, el navegador Mac más in style, con mayor riesgo, al menos hasta que Apple agrega medidas similares.

También: cómo protegerse de los ataques de phishing en Chrome y Firefox

“Los ataques de phishing están evolucionando, y a pesar del hecho de que las MAC son tradicionalmente menos susceptibles a los virus, los usuarios de Mac no son una excepción a muchas amenazas modernas”, dijo el CEO y cofundador de Eager Guccione, el CEO de Safety Safety, Darren Guccione. “Los ciberdelincuentes son oportunistas: cuando un vector de ataque se bloquea, giran a la siguiente. Esta campaña demuestra cuán rápido se adaptan los atacantes, aprovechando la infraestructura confiable y el engaño sofisticado para evitar las medidas de seguridad tradicionales”.

¿Cómo pueden las organizaciones e individuos combatir este tipo de estafas de phishing?

“Los usuarios individuales y las empresas no pueden confiar solo en las protecciones incorporadas”, dijo Guccione. “Los usuarios deben estar equipados con herramientas que eviten el robo de credenciales, como los administradores de contraseñas y la autenticación de múltiples factores (MFA), pero igual de importante, necesitan capacitación continua en la seguridad de la seguridad y la educación. La mejor defensa es saber cómo detectar y responder a los intentos de phishing, lo que incluye mantener un ojo fuera del lenguaje de urgentes, evitar hacer clic en los enlaces sospechosos y emergentes y visitar sitios net de confianza directamente”. “

Manténgase por delante de las noticias de seguridad con Tecnología hoyentregado a su bandeja de entrada todas las mañanas.



fuente