- Microsoft dijo que una importante ola de phishing se dirigió a 35.000 usuarios en 13.000 empresas, principalmente en Estados Unidos.
- Se utilizaron correos electrónicos pulidos de estilo empresarial con mensajes urgentes para evitar los controles de seguridad.
- Las víctimas fueron canalizadas a través de archivos PDF y captchas para recopilar credenciales de Microsoft en tiempo real.
Microsoft ha advertido sobre una campaña de correo electrónico de phishing a gran escala dirigida principalmente a empresas con sede en Estados Unidos.
En un nuevo informe detallado, Microsoft dijo que observó una nueva campaña dirigida a más de 35.000 usuarios en 13.000 empresas entre el 14 y el 16 de abril de 2026. Si bien la campaña afectó a 26 países, más de nueve de cada diez correos electrónicos (92%) se dirigieron a empresas con sede en EE. UU.
Los sectores verticales de atención médica y ciencias de la vida fueron los más afectados (19%), seguidos de los servicios financieros (18%), servicios profesionales (11%) y tecnología y software (11%).
El artículo continúa a continuación.
PDF y token
“Estos señuelos de campaña utilizan plantillas HTML pulidas de estilo empresarial con diseños estructurados y declaraciones de autenticación predefinidas, lo que los hace más creíbles que los típicos correos electrónicos de phishing y aumenta su plausibilidad como comunicaciones internas legítimas”, explicó Microsoft en el aviso.
“Debido a que los mensajes contenían quejas y repetidas solicitudes de acción con plazos determinados, la campaña creó una sensación de urgencia y presión para actuar”.
En estos correos electrónicos, los actores de amenazas adoptaron varias identidades, como “Controlador interno COC”, “Comunicaciones de la fuerza laboral” o “Informe de conducta del equipo”. Los correos electrónicos en sí tenían como tema “registros de casos internos”, varios recordatorios y advertencias sobre incumplimiento.
“En la parte superior de cada mensaje, un aviso indica que el mensaje fue ‘emitido a través de un canal interno autorizado’ y que los enlaces y archivos adjuntos han sido ‘revisados y aprobados para un acceso seguro’, lo que refuerza la supuesta legitimidad del correo electrónico”, añadió Microsoft.
Al parecer, los delincuentes enviaban estos correos electrónicos desde servicios legítimos, eludiendo las protecciones tradicionales como SPF, DKIM y DMARC. También distribuían archivos adjuntos en formato PDF a través de los cuales redirigían a las víctimas a páginas de destino maliciosas.
Las personas que abren los archivos PDF y hacen clic en los enlaces internos primero serán redirigidas a través de una serie de CAPTCHA, para crear una falsa sensación de legitimidad y filtrar cualquier bot o actividad de escaneo automatizada.
El último paso es recopilar las credenciales y tokens de Microsoft en tiempo real y así solucionar la autenticación multifactor (MFA).
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.