Se ha identificado una nueva técnica de phishing que explota la función de solicitud de dinero de PayPal, utilizando una solicitud de dinero legítima de PayPal que puede parecer genuina para los destinatarios.
Según un nuevo aviso de Fortinet, el estafador registró un dominio de prueba gratuito de Microsoft 365 y creó una lista de distribución que contenía las direcciones de correo electrónico objetivo. Luego, se inició una solicitud de pago a través de PayPal, y la lista de distribución se utilizó como dirección del destinatario.
Cuando se envió la solicitud, el esquema de reescritura de remitente (SRS) de Microsoft modificó la dirección del remitente para eludir los controles de autenticación de correo electrónico, lo que la hizo parecer válida. Además, el correo electrónico, la URL y la dirección del remitente pasaron los controles de seguridad de PayPal, engañando a los usuarios para que creyeran que era legítima.
Si el destinatario entraba en pánico e iniciaba sesión en su cuenta de PayPal a través del enlace proporcionado, el estafador obtenía acceso a su cuenta.
Para defenderse de tales amenazas, Fortinet enfatizó la importancia de un “cortafuegos humano” bien capacitado. Los empleados deben estar capacitados para examinar todas las solicitudes de pago inesperadas, incluso cuando parezcan legítimas.
Además, la empresa recomendó utilizar reglas de prevención de pérdida de datos (DLP) para detectar este tipo de ataques. Se puede configurar una regla DLP para marcar los correos electrónicos que involucran a varios destinatarios de una lista de distribución, lo que ayuda a identificar y bloquear estos intentos de phishing.
Info – Ciberseguridad Latam