Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Visionarios del cliente en primer plano

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Visionarios del cliente en primer plano
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

Phishing con estilo: se abusa de Microsoft Sway para realizar ataques de silenciamiento

27 de agosto de 2024

Resumen

En julio de 2024, Netskope Threat Labs rastreó un aumento de 2.000 veces en el tráfico de páginas de phishing entregadas a través de Microsoft Sway. La mayoría de las páginas de captura de credenciales investigadas utilizaron "Quishing", una forma de phishing que utiliza un código QR para engañar a los usuarios para que accedan a un sitio web malicioso. Las campañas de phishing se dirigieron a las credenciales de MS Office, utilizando documentos para atraer a los usuarios para que iniciaran sesión. Las campañas se han dirigido a las víctimas principalmente en Asia y América del Norte en múltiples segmentos liderados por la tecnología, la fabricación y las finanzas.

Los atacantes instruyen a sus víctimas para que usen su dispositivo móvil para escanear el código QR con la esperanza de que estos dispositivos móviles carezcan de las estrictas medidas de seguridad que generalmente se encuentran en los emitidos por las empresas, lo que garantiza un acceso sin restricciones al sitio de phishing. Además, estas campañas de phishing QR emplean dos técnicas de publicaciones anteriores: el uso de phishing transparente y Cloudflare Turnstile. El phishing transparente garantiza que las víctimas accedan al contenido exacto de la página de inicio de sesión legítima y puede permitirles eludir medidas de seguridad adicionales como la autenticación multifactor. Mientras tanto, Cloudflare Turnstile se utilizó para ocultar la carga útil de phishing de los escáneres de contenido estáticos, preservando la buena reputación de su dominio.

Echemos un vistazo más de cerca a estas campañas de phishing:

Se abusa de Microsoft Sway para publicar contenido de suplantación de identidad (phishing)

Sway es una aplicación gratuita dentro de Microsoft 365 que ayuda a los usuarios a presentar ideas con un lienzo basado en la web, lo que significa que cualquier persona con una cuenta de Microsoft puede enviar presentaciones sin costo alguno. Este acceso gratuito, sin embargo, lo hace atractivo para los atacantes por el abuso, como hemos observado anteriormente sobre su propensión a usar aplicaciones gratuitas en la nube.

Mediante el uso de aplicaciones legítimas en la nube, los atacantes proporcionan credibilidad a las víctimas, ayudándolas a confiar en el contenido que sirven.  Además, una víctima usa su cuenta de Microsoft 365 en la que ya ha iniciado sesión cuando abre una página de Sway, lo que también puede ayudar a persuadirlos sobre su legitimidad. Sway también puede compartirse a través de un enlace (enlace URL o enlace visual) o incrustarse en un sitio web mediante un iframe.

Página de suplantación de identidad (phishing) de ejemplo con Microsoft Sway

En los últimos seis meses, Netskope Threat Labs observó poco o ningún tráfico malicioso utilizando Microsoft Sway. Sin embargo, en julio de 2024, observamos un aumento de 2.000 veces en el tráfico a páginas de phishing únicas de Microsoft Sway. Las páginas que investigamos estaban orientadas a cuentas de Microsoft 365.

Es importante tener en cuenta que Microsoft anunció en 2023 que las aplicaciones y servicios de Microsoft 365 orientados al usuario están unificados en un dominio único y coherente (*[.] nube[.] Microsoft), que incluye Sway (anteriormente usando sway[.] microsoft[.] com). Cualquier regla para controlar previamente el tráfico a Microsoft Sway mediante el nombre de dominio debe actualizarse y los usuarios deben tener cuidado cuando una página de Sway les pida que inicien sesión. Use el siguiente formato de URL como referencia para identificar rápidamente una página de Microsoft Sway:

https://sway.cloud.microsoft/{16_alphanumeric_string}?ref={sharing_option}

Las opciones para compartir pueden ser enlace, Correo electrónico, Twitter, etc.

Phishing con código QR (Quishing)

Muchas de las campañas de phishing analizadas utilizaron el phishing con código QR, o "Quishing". El quishing es una forma de phishing en la que los atacantes incrustan URL en un código QR para redirigir a las víctimas a un sitio web malicioso.

Un código QR (código de respuesta rápida) es un tipo de código de barras de matriz bidimensional que puede almacenar datos. Los códigos QR comenzaron a usarse ampliamente en la vida diaria durante la pandemia de COVID-19. Los restaurantes comenzaron a emplear códigos QR para que los clientes accedieran al menú y hicieran pedidos, en lugar de solicitar un menú a un camarero. Como resultado, la gente se acostumbró a escanear códigos QR. Los atacantes abusaron de este comportamiento para redirigir a los usuarios desprevenidos a sitios web maliciosos.

El uso de códigos QR para redirigir a las víctimas a sitios web de phishing plantea algunos desafíos para los defensores. Dado que la URL está incrustada dentro de una imagen, los escáneres de Correo electrónico que solo pueden escanear contenido basado en texto pueden omitirse. Además, cuando a un usuario se le envía un código QR, puede usar otro dispositivo, como su teléfono móvil, para escanear el código. Dado que las medidas de seguridad implementadas en los dispositivos móviles, en particular los teléfonos celulares personales, no suelen ser tan estrictas como las de las computadoras portátiles y de escritorio, las víctimas suelen ser más vulnerables al abuso.

Las campañas de phishing analizadas parecen estar utilizando Google Chrome y QR Code Generator PRO para generar códigos QR.

Página de balanceo con código QR que contiene URL de phishing

Torniquete utilizado para evitar el análisis estático

Algunas campañas de Quishing utilizan Cloudflare Turnstile como capa adicional de protección contra escáneres de sitios web estáticos. Al igual que las campañas de phishing divulgadas anteriormente , los atacantes abusan de Cloudflare Turnstile para que la carga útil de phishing se oculte de los escáneres de URL estáticas en línea. Esta técnica evita que el dominio y la URL tengan una mala reputación de dominio, por lo que no serán bloqueados por los servicios de filtrado web. En el momento de escribir este artículo, esta página ya está eliminada y ya no se puede acceder a ella.

Torniquete Cloudflare utilizado para evitar la detección del escáner estático

Phishing transparente para recopilar credenciales de usuario

Después de pasar la prueba CAPTCHA de Turnstile, la página de phishing de Microsoft 365 emplea una técnica de phishing transparente. Los sitios de phishing investigados son similares a nuestra publicación anterior, donde el código HTML es casi idéntico a la página de inicio de sesión legítima de Microsoft 365. Una diferencia es que todas las URL de inicio de sesión de Microsoft se reemplazan con el dominio de phishing, lo que recopila credenciales de inicio de sesión e inicia sesión en nombre de las víctimas.

El phishing tradicional recopila las credenciales proporcionadas por la víctima y las envía a otro sitio web comprometido o al mismo dominio que aloja el sitio de phishing. Posteriormente, pueden ser redirigidos a un sitio web legítimo para evitar sospechas.

Suplantación de identidad (phishing) tradicional encontrada en la campaña de suplantación de identidad (phishing) de Microsoft Sway

Lo que separa el phishing de ataque en el medio del phishing tradicional es que, además de recopilar las credenciales de la víctima, esta técnica intentará iniciar sesión en el servicio mientras recopila y aplica los códigos multifactor aplicables, recopilando posteriormente los tokens o cookies de la víctima, que pueden ser utilizados por los atacantes más adelante.

Tráfico recopilado a través de Burpsuite

Conclusión

Microsoft Sway es una aplicación en la nube que está destinada a compartir ideas de una manera creativa. Netskope Threat Labs observó un aumento significativo en el tráfico a páginas maliciosas de Sway que lleva a los usuarios a páginas de phishing que utilizan códigos QR. Para evitar la detección, los atacantes utilizaron Cloudflare Turnstile para que la carga útil de phishing no quedara expuesta a rastreadores ni a escáneres de URL estáticos. Además, estas campañas de phishing utilizan phishing transparente para recopilar credenciales y, potencialmente, eludir la MFA. Los defensores que anteriormente bloqueaban el acceso a Microsoft Sway deben tener en cuenta que su dominio ha cambiado y también deben realizar los cambios necesarios en sus controles de seguridad. Netskope Threat Labs continuará monitoreando el tráfico malicioso hacia Microsoft Sway.

Recomendaciones

Las páginas de phishing descritas en la publicación son fácilmente reconocibles por el patrón de dominio sway.cloud.microsoft. Los usuarios pueden evitar convertirse en víctimas de los ataques descritos en esta publicación revisando la URL. Los usuarios siempre deben acceder a páginas importantes, como su portal bancario o correo web, escribiendo la URL directamente en el navegador web en lugar de usar motores de búsqueda o hacer clic en cualquier otro enlace.

Netskope Threat Labs recomienda que la Organización revise su Política de seguridad para asegurarse de que está adecuadamente protegida contra estas páginas de phishing y estafas similares:

  • Inspeccione todo el tráfico HTTP y HTTPS, incluido todo el tráfico de Web y de la nube, para evitar que los usuarios visiten sitios web maliciosos. Netskope los clientes pueden configurar su Netskope Next Gen Secure Web Gateway con una Política de filtrado de URL para bloquear los sitios conocidos de phishing y estafa, y una Política de protección frente a amenazas para inspeccionar todo el contenido de Web con el fin de identificar los sitios desconocidos de phishing y estafa mediante una combinación de firmas, inteligencia frente a amenazas y Machine Learning.
  • Utilice  la tecnologíaRemote Browser Isolation (RBI) para proporcionar protección adicional cuando sea necesario visitar sitios web que se encuentren en categorías que puedan presentar un mayor riesgo, como los dominios recién observados y los recién registrados.

Iocs

Todos los IOC relacionados con esta campaña se pueden encontrar en nuestro repositorio de GitHub.

author image
Jan Michael Alcantara
Jan Michael Alcantara es un experimentado experto en respuesta a incidentes con un Background en medicina forense, caza de amenazas y análisis de incidentes.
Jan Michael Alcantara es un experimentado experto en respuesta a incidentes con un Background en medicina forense, caza de amenazas y análisis de incidentes.

Stay informed!

Suscríbase para recibir lo último del blog de Netskope