{"id":13083,"date":"2024-08-08T08:35:42","date_gmt":"2024-08-08T13:35:42","guid":{"rendered":"https:\/\/wp.ditsolution.net\/techno\/?p=13083"},"modified":"2024-08-12T15:34:50","modified_gmt":"2024-08-12T20:34:50","slug":"operacion-uncle-scam-phishers-impulsados-por-ia-abusan-de-microsoft-dynamics-365","status":"publish","type":"post","link":"https:\/\/www.lscvsystems.com\/index.php\/operacion-uncle-scam-phishers-impulsados-por-ia-abusan-de-microsoft-dynamics-365\/","title":{"rendered":"Operaci\u00f3n \u00abUncle Scam\u00bb: Phishers impulsados por IA abusan de Microsoft Dynamics 365"},"content":{"rendered":"\n<p>En una campa\u00f1a de&nbsp;<a href=\"https:\/\/perception-point.io\/guides\/phishing\/phishing-types-attacks-6-defensive-measures\/\">phishing&nbsp;<\/a>denominada \u00abUncle Scam\u00bb, los actores de amenazas se hacen pasar por agencias gubernamentales de los Estados Unidos para entregar correos electr\u00f3nicos falsos de invitaci\u00f3n a licitaciones a cientos de empresas estadounidenses.<\/p>\n\n\n\n<p>Evitados por la plataforma de Prevenci\u00f3n Avanzada de Amenazas de Perception Point, los investigadores de seguridad de Perception Point investigaron esta campa\u00f1a, descubriendo kits interactivos avanzados, LLM y el abuso de la plataforma de marketing Dynamics 365 de Microsoft. Este blog explora c\u00f3mo los atacantes crearon esta operaci\u00f3n de phishing altamente realista y de varios pasos.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"693\" data-id=\"13738\" src=\"https:\/\/www.lscvsystems.com\/wp-content\/uploads\/2024\/08\/Uncle-Scam-Diagram-1024x693-3.webp\" alt=\"\" class=\"wp-image-13738\"\/><\/figure>\n<\/figure>\n\n\n\n<p>Este ataque comienza cuando un usuario recibe un correo electr\u00f3nico de un supuesto representante de la Administraci\u00f3n de Servicios Generales (GSA), una agencia del gobierno de los Estados Unidos que brinda apoyo en materia de adquisiciones a otras entidades gubernamentales. El mensaje parece ser un aviso oficial de adquisici\u00f3n, enviado a miles de organizaciones. Afirma que el Departamento de Energ\u00eda de los Estados Unidos est\u00e1 invitando a los beneficiarios a presentar una oferta como subcontratista para un proyecto federal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El abuso de la plataforma Dynamics 365 Marketing de Microsoft<\/h2>\n\n\n\n<p>Otra caracter\u00edstica crucial que hace que este ataque de phishing sea particularmente notable es el abuso del dominio dyn365mktg.com. Los atacantes aprovechan este dominio para crear subdominios y enviar correos electr\u00f3nicos maliciosos, lo que complica a\u00fan m\u00e1s los esfuerzos de detecci\u00f3n.<\/p>\n\n\n\n<p>El dominio dyn365mktg.com est\u00e1 asociado con la plataforma Dynamics 365 Marketing de Microsoft, una herramienta de confianza que usan las organizaciones para administrar campa\u00f1as de marketing, enviar correos electr\u00f3nicos e interactuar con los clientes. Debido a que est\u00e1 vinculado a Microsoft, los correos electr\u00f3nicos de este dominio son inherentemente confiables y, a menudo, eluden estrictos controles de seguridad.<\/p>\n\n\n\n<p>Los atacantes utilizan este dominio para fortalecer sus esfuerzos maliciosos para obtener diversos beneficios, entre ellos:<\/p>\n\n\n\n<ol>\n<li><strong>Autenticaci\u00f3n previa<\/strong><\/li>\n<\/ol>\n\n\n\n<ul>\n<li>Cumplimiento de DKIM y SPF: Dyn365mktg.com est\u00e1 autenticado previamente por Microsoft, cumpliendo con los est\u00e1ndares DKIM y SPF. Esta autenticaci\u00f3n previa garantiza que los correos electr\u00f3nicos de este dominio tengan m\u00e1s probabilidades de eludir los filtros de spam y llegar directamente a las bandejas de entrada.<\/li>\n\n\n\n<li>Evasi\u00f3n de la detecci\u00f3n: Para los atacantes, esta es una ventaja significativa, ya que permite que sus correos electr\u00f3nicos evadan los mecanismos de\u00a0<a href=\"https:\/\/perception-point.io\/guides\/phishing\/phishing-detection-identifying-phishing-emails-and-websites\/\">detecci\u00f3n de phishing<\/a>\u00a0que normalmente filtran los dominios sospechosos o no confiables.<\/li>\n<\/ul>\n\n\n\n<ol start=\"2\">\n<li><strong>Alta capacidad de entrega<\/strong><\/li>\n<\/ol>\n\n\n\n<ul>\n<li>Asociaci\u00f3n con Microsoft: la fuerte asociaci\u00f3n del dominio con Microsoft y su estado de autenticaci\u00f3n previa contribuyen a su alta capacidad de entrega. Esto significa que los correos electr\u00f3nicos de phishing enviados desde dyn365mktg.com tienen menos probabilidades de ser marcados como spam.<\/li>\n\n\n\n<li>Aumento de la eficacia de la campa\u00f1a: Una mayor capacidad de entrega se traduce en una mayor posibilidad de alcanzar los objetivos previstos, lo que mejora la eficacia de las campa\u00f1as de phishing.<\/li>\n<\/ul>\n\n\n\n<ol start=\"3\">\n<li><strong>Credibilidad incorporada<\/strong><\/li>\n<\/ol>\n\n\n\n<ul>\n<li>Plataforma de marketing de confianza: Debido a que dyn365mktg.com est\u00e1 vinculada a una plataforma de marketing de confianza, los correos electr\u00f3nicos de este dominio parecen inherentemente m\u00e1s leg\u00edtimos. Los atacantes explotan esta credibilidad incorporada para hacer que sus intentos de phishing parezcan m\u00e1s convincentes.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En una campa\u00f1a de&nbsp;phishing&nbsp;denominada \u00abUncle Scam\u00bb, los actores de amenazas se hacen pasar por agencias gubernamentales de los Estados Unidos para entregar correos electr\u00f3nicos falsos de invitaci\u00f3n a licitaciones a cientos de empresas estadounidenses. Evitados por la plataforma de Prevenci\u00f3n Avanzada de Amenazas de Perception Point, los investigadores de seguridad de Perception Point investigaron esta [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13085,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[32],"_links":{"self":[{"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/posts\/13083"}],"collection":[{"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/comments?post=13083"}],"version-history":[{"count":3,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/posts\/13083\/revisions"}],"predecessor-version":[{"id":13742,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/posts\/13083\/revisions\/13742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/media\/13085"}],"wp:attachment":[{"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/media?parent=13083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/categories?post=13083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lscvsystems.com\/index.php\/wp-json\/wp\/v2\/tags?post=13083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}