- Los atacantes abusaron de la función de reescritura de URL de Mimecast para disimular enlaces maliciosos en correos electrónicos de phishing
- Más de 40.000 correos electrónicos llegaron a más de 6.000 organizaciones, especialmente de consultoría y tecnología.
- La campaña pasó por suspensión los filtros a nivel mundial, con la mayoría de las víctimas en los EE. UU., aunque Mimecast dice que no existe ningún defecto.
Los ciberdelincuentes están abusando de una función legítima de Mimecast para dirigir correos electrónicos de phishing convincentes a sus víctimas, a gran escalera.
Esto es según los investigadores de ciberseguridad Check Point, quienes afirman acaecer pasado más de 40.000 correos electrónicos de este tipo enviados a más de 6.000 organizaciones de todo el mundo, en un falta de casi nada dos semanas.
En primer oficio, los delincuentes crearían mensajes que se asemejarían mucho a notificaciones por correo electrónico de marcas reconocidas (SharePoint, DocuSign u otros avisos de firma electrónica), prestando atención a detalles como logotipos, líneas de asunto y nombres para mostrar. Falta en los mensajes se destaca de los correos electrónicos de notificación de rutina.
Orientación a consultoría, tecnología y ingresos raíces
Al mismo tiempo, crearían páginas de destino de phishing que capturarían credenciales o enviarían malware. Estas URL están ocultas detrás de uno o más servicios legítimos de seguimiento y redireccionamiento, en este caso, Mimecast.
Correcto a que este servicio reescribe enlaces para enrutarlos a través de un dominio confiable, los atacantes envían sus enlaces maliciosos para que el correo electrónico final muestre un dominio Mimecast en oficio del destino existente.
Como resultado, los correos electrónicos de phishing superan con éxito las soluciones y filtros de seguridad del correo electrónico y llegan directamente a las bandejas de entrada de sus víctimas.
Check Point afirma que esta campaña afectó a numerosos sectores, pero algunos, en los que el intercambio de contratos y facturas es poco corriente, se vieron especialmente afectados. Entre ellos se incluyen consultoría, tecnología y ingresos raíces. Otras menciones notables incluyen atención médica, finanzas, manufactura y gobierno.
La mayoría de las víctimas se encuentran en Estados Unidos (34.000), seguido de Europa (4.500) y Canadá (750).
Mimecast enfatizó que esto no es una vulnerabilidad, sino más perfectamente una característica legítima de la que se está abusando.
“La campaña de ataque descrita por Check Point aprovechó servicios legítimos de redireccionamiento de URL para ofuscar enlaces maliciosos, no una vulnerabilidad de Mimecast. Los atacantes abusaron de la infraestructura confiable, incluido el servicio de reescritura de URL de Mimecast, para disimular el definitivo destino de las URL de phishing. Esta es una táctica global en la que los delincuentes aprovechan cualquier dominio obligado para sortear la detección”.
A través de cibernoticias

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para tomar telediario, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el pulsador Seguir!
Y por supuesto además puedes Siga TechRadar en TikTok para telediario, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp además.






