Connect with us
Weather Data Source: pronóstico del tiempo

Tecnología

Cibercriminales utilizan notificaciones legítimas de SharePoint para promover ataques de ‘phishing’

Published

on

MADRID, 28 Mar. (Portaltic/EP) –

Ciberdelincuentes han desarrollado una técnica de ‘phishing’ consistente en el envío de notificaciones legítimas de SharePoint capaces de sortear las medidas ‘antispam’ del correo electrónico, a pesar de que integran enlaces fraudulentos que les permiten acceder a información de sus víctimas.

El ‘phishing’ es una técnica consistente en el envío de un correo electrónico por parte de un usuarios malintencionados simulando ser una entidad legítima, como una red social o un banco, con el objetivo de robar información confidencial o promover acciones ilegítimas, como realizar transacciones económicas.

Una investigación llevada a cabo por Avanan en 2018 determinó que los cibercriminales habían empezado a implementar un nuevo formato de robo de información a través de la herramienta de colaboración empresarial Sharepoint, que habría afectado entonces a aproximadamente el 10 por ciento de los clientes de Microsoft Office 365 a nivel mundial, y que se ha extendido hasta la actualidad.

Esta compañía de soluciones de seguridad indicó entonces que los piratas informáticos utilizaban SharePoint para alojar enlaces de ‘phishing’ e insertarlos en documentos enviados a través de este servicio de Microsoft.

Esta estafa comienza cuando la víctima recibe un correo electrónico que contiene, presuntamente, un enlace a un documento de SharePoint. A pesar de ser fraudulento, este correo electrónico pasa desapercibido porque el cuerpo del mensaje es idéntico a una invitación estándar de esta herramienta de Microsoft para colaborar.

Una vez hecho clic sobre este enlace, se abre un documento que se hace pasar por una solicitud de acceso estándar a un archivo de OneDrive aunque, precisamente el hipervínculo que permite el ‘Acceso al documento’ es malicioso.

Este, entonces, dirige al usuario a una pantalla de inicio de sesión de Office 365 falsificada, de modo que, cuando el usuario introduce sus credenciales, los agentes maliciosos las recopilan y las guardan para usos no autorizados.

Desde Avanan matizaron en su investigación que, a pesar de que Microsoft implementaba medidas de seguridad en sus servicios –especialmente en Outlook, a través del cual se propaga la mayoría de estos ataques–, los atacantes aprovechaban “una falla crítica en Office 365” para propagar esta campaña.

Concretamente, el llamado ‘PhishPoint’ puede eludir la seguridad de este servicio de Microsoft porque Office 365 analiza los vínculos en los cuerpos de los correos electrónicos, pero en estos ’emails’ fraudulentos los enlaces sí que llevan a documentos de SharePoint reales y legítimos. Es dentro de ellos donde se introducen los enlaces maliciosos.

ENVÍO DE NOTIFICACIONES LEGÍTIMAS

Este método de ataque ha sufrido una ligera variación según ha informado recientemente Kaspersky, que ha dado a conocer su nueva iteración mediante el envío de notificaciones legítimas por parte de SharePoint.

Gracias a este nuevo formato, los ciberdelincuentes pueden sortear la vigilancia de los empleados con más nociones tecnológicas, puesto que estas alertas se envían en nombre de la organización o empresa para la que trabajan.

Las víctimas reciben un mensaje que explica que alguien ha compartido un archivo de OneNote con ellos a través de SharePoint. Debido a que el correo es legítimo, evita los controles de ‘spam’ de Microsoft Outlook “más fácilmente” que un enlace de ‘phishing’ oculto en un servidor de esta herramienta colaborativa, según la firma de seguridad.

Una vez hecho clic sobre el enlace, se redirige a la víctima hacia una notificación de archivo de OneNote que, a su vez, incluye un enlace de ‘phishing’ estándar que presuntamente permite abrir este documento y que aparece identificado como ‘Click view’ (Haz clic aquí para visualizarlo).

En realidad, este enlace conduce a una web de ‘phishing’ que imita la página de Microsoft OneDrive, que los estafadores utilizan para robar credenciales de cuentas como Yahoo!, AOL y Outlook; y plataformas como Microsoft Office 365.

CÓMO ACTUAR

Los expertos de Kaspersky han descubierto más de 1.600 notificaciones maliciosas de este tipo entre diciembre de 2022 y febrero de 2023 en empresas de Europa -estando España entre los países afectados-, América del Norte y otras regiones como Rusia y Singapur.

Debido a que este ‘malware’ no es tan sencillo de distinguir como otras estafas de este tipo, es recomendable tener en cuenta dos aspectos clave para protegerse de él. En primer lugar, se debe valorar el lenguaje utilizado en estos correos electrónicos y desconfiar de palabras o frases que generen presión, como ‘Urgente’ o ‘Acción requerida’.

También conviene sospechar de las URL introducidas en el cuerpo de los correos electrónicos, debido a que no es tan habitual el envío de enlaces para acceder a servicios como SharePoint. Asimismo, se debe analizar esta dirección para ver si realmente se aloja en el servicio en el que se solicita el inicio de sesión.

Tecnología

La ‘app’ Files de Google contará su propio lector de PDF integrado

Published

on

Google está planeando la implementación de un lector y editor de documentos PDF en la aplicación Files (Archivos) de Google para móviles Android, un servicio con el que se dejaría de depender de un tercero para abrir documentos con este formato.

Archivos de Google es una aplicación de administración de archivos desarrollada por la compañía tecnológica que permite explorar documentos, vídeos, imágenes, clips de audio o descargas, entre otros. Se puede descargar a través de Google Play.

Actualmente, esta aplicación depende de un tercero para abrir archivos con formato PDF. De forma predeterminada, Google ofrece Drive PDF Viewer para ello, que viene preinstalado en terminales con sistema operativo Android, tal y como señala Android Police.

Drive PDF Viewer es, por tanto, un servicio de Google que funciona como lector y editor de este tipo de documentos, que introduce herramientas de edición básicas, como un marcador para resaltar texto con un subrayador o un lápiz para realizar anotaciones.

Google estaría trabajando ahora en una herramienta similar independiente para su app de Archivos. Esto significa que, en lugar de depender de este lector de PDF predeterminado, contará con su propio lector de documentos pdf, tal y como ha avanzado recientemente Assemble Debug a través de Telegram.

El investigador ha comentado que este lector dispondrá de dos botones con flechas para moverse por el documento elegido, lo que evitará que el usuario deba hacer ‘scroll’ en la pantalla. Asimismo, introduce un botón de acción flotante (FAB), que alberga diferentes herramientas de edición.

Según Assemble Debug, el lector de PDF ya se está integrando en Files de Google y debería estar disponible próximamente a través de la tienda oficial de aplicaciones de Android, Play Store.

Continue Reading

Tecnología

Gemini 1.5 Pro de Google puede detectar código malicioso en unos 30 segundos

Published

on

La versión más avanzada del modelo de Inteligencia Artificial (IA) que desarrolla Google, Gemini 1.5 Pro, es capaz de analizar y detectar código malicioso en unos 30 segundos, según ha podido comprobar recientemente el equipo de VirusTotal.

La compañía presentó esta última generación de su modelo el pasado mes de febrero, cuando adelantó que introducía una nueva arquitectura con la que era capaz de realizar tareas complejas de forma más ágil y con un rendimineto y un razonamiento mejorados.

Esta versión de su IA funciona con la arquitectura Mixture-of-Experts (MoE), que divide el modelo en pequeñas redes neuronales, que se activan de forma selectiva dependiendo del tipo de información introducida.

Este modelo también puede analizar, clasificar y comprender contextos largos, ya que tiene la capacidad de procesar hasta un millón de tokens. Por ejemplo, una hora de vídeo, once horas de audio, bases de código con más de 30.000 líneas de código o más de 700.000 palabras.

El equipo de VirusTotal, que pertenece a Google, ha comprobado recientemente la capacidad que tiene este modelo de IA para identificar código malicioso, así como para reconocer amenazas de día cero (‘zero day’).

En primer lugar, ha subrayado en un comunicado que el crecimiento “explosivo” de este tipo de ataques “continúa desafiando los métodos de análisis manuales tradicionales, lo que subraya la necesidad urgente de una mejor automatización y enfoques innovadores”.

En este contexto, Gemini 1.5 Pro se ha diseñado para ayudar a los analistas “a gestionar el volumen asimétrico de amenazas de forma 

más” para clasificar y agrupar el ‘malware’ en función de patrones de comportamiento y anomalías.

Así lo ha querido demostrar con Code Insight, presentado en la feria de ciberseguridad RSA Conference 2023, una plataforma especializada en analizar fragmentos de código y generar informes en lenguaje natural, emulando el enfoque de un analista de ‘malware’.

Para complementar el trabajo de Code Insight, que tiene una capacidad limitada de entrada de tokens, el equipo de VirusTotal ha trabajado con Gemini 1.5 Pro, que admite hasta un millón de tokens y puede analizar algunos ejecutables descompilados “en una sola pasada”, gracias a lo cual se elimina la necesidad de dividir el código en fragmentos más pequeños.

Este modelo también puede interpretar la intención y el propósito del código y no únicamente identificar patrones. Esto es posible gracias a su entrenamiento con un conjunto de datos de código, que abarca el lenguaje de diferentes arquitecturas.

De esta manera, Gemini puede emular el razonamiento y el juicio de un analista de ‘malware’, predecir sus acciones y proporcionar información sobre las amenazas, incluidas aquellas que no se hayan visto anteriormente (‘zero-day’).

or último, Google ha dicho que la última iteración de su modelo de IA puede generar informes resumidos en un lenguaje legible para humanos, lo que hace que el proceso de análisis “sea más accesible y eficiente”.

Para probar la eficacia de Gemini 1.5 Pro en al detección de código malicioso, VirusTotal lo utilizó para analizar código descompilado con una muestra de ‘malware’ representativa. Así, procesó dos archivos binarios del ‘ransomware’ WannaCry -uno de 268 KB y 231 KB- contenedores de más de 280.000 tokens.

Si bien en sus pruebas con otras herramientas de IA generativas similares tuvo que dividir el código en fragmentos para su estudio, lo que generó “resultados vagos y no específicos”, con Gemini 1.5 Pro, en cambio, no se vio en esa necesidad, ya que fue capaz de procesar todo el código desensamblado o descompilado en una sola pasada y entregar un informe con los resultados en tan solo 34 segundos.

La descompilación del código consiste en construir el código fuente original a partir del binario, lo que puede mejorar su legibilidad y la concisión en comparación del código ensamblado, que pasa por un proceso en el que el código binario se convierte en una representación de nivel bajo de la arquitectura del procesador.

Según Google, este análisis inicial fue “notablemente preciso” y mostró su capacidad para manejar conjuntos de datos grandes y complejos de manera transparente y efectiva”. Asimismo, en este comunicado ha aclarado que no se basa en conocimientos previamente entrenados sobre WannaCry. Esto significa que el análisis surge de la capacidad de Gemini de interpretare código desconocido y malicioso de forma independiente.

Los investigadores también han señalado que Gemini 1.5 Pro demuestra la misma capacidad tanto en el procesamiento de lenguajes de alto nivel como en el ensamblaje de diversas arquitecturas, lo que significa que se puede adaptar el análisis de archivos posiblemente maliciosos según las circunstancias específicas de cada caso.

PRUEBAS CON AMENAZAS DE DÍA CERO

El equipo de investigadores también ha probado la capacidad de Gemini 1.5 Pro para identificar amenazas de día cero que no son detectadas por los métodos tradicionales, como pueden ser el antivirus o el ‘sandbox’ de VirusTotal.

Según sus hallazgos, el modelo de Google pudo procesar un archivo de 833 KB descompilado en 189.080 tokens en tan solo 27 segundos, momento en que produjo un informe completo del análisis del ‘malware’ en una sola pasada.

Además de identificar patrones maliciosos, Gemini 1.5 Pro descifró cuál era el objetivo principal de este ‘malware’, que tenía la intención de robar criptomonedas secuestrando transacciones de Bitcoin y evadiendo su detección al desactivar el ‘software’ de seguridad.

Finalmente, Google ha reconocido que si bien el modelo “desbloquea capacidades impresionantes” al poder analizar grandes volúmenes de código descompilado y desensablado, aún quedan desafíos por abordar “para lograr un análisis de ‘malware’ automatizado verdaderamente sólido y de confianza”. Entre ellos, técnicas de ataque en constante evolución, por lo que los desarrolladores deben “aprender y reconocer nuevas amenazas”.

Continue Reading

Tecnología

Facebook ofrece a creadores de Meta Verified nuevas herramientas para potenciar la visibilidad de sus cuentas

Published

on

Meta ha introducido nuevas herramientas en Facebook dirigidas a suscriptores de Meta Verified, con las que busca dar mayor visibilidad y fomentar el descubrimiento de cuentas de creadores de contenido en el apartado de Búsquedas.

Meta Verified es un servicio de pago dirigido a creadores de contenido que la matriz de Facebook e Instagram implementó en España el verano pasado por un precio mensual de 13,99 euros en la web y 16,99 euros en iOS y Android.

Esta suscripción cuenta con una serie de características adicionales, como la insignia azul -que requiere una indetificación previa-, la oportunidad de utilizar ‘stickers’ exclusivos en Stories o Reels y distintas medidas de protección de la cuenta contra la suplantación de identidad.

La compañía ha comenzado a probar dos nuevas características enfocadas a dar mayor visibilidad a las cuentas de los creadores de contenido. Se trata de ‘Optimización de la búsqueda’ y ‘Ayudar en el descubrimiento’, según ha adelantado recientemente Ahmed Ghanem en Threads, respaldado por el analista y consultor Matt Navarra.

Con la primera opción, la plataforma asegura que los suscriptores aparecerán en la parte superior de los resultados de búsqueda, para que los seguidores puedan encontrarles “más fácilmente”.

Con la segunda característica, en cambio, la compañía ofrece a los creadores “disfrutar de más oportunidades para que su contenido y su cuenta sean descubiertos” cuando aparecen como Meta Verified en el ‘feed’ de Facebook.

La firma ha concretado que este “beneficio potencial” se está probando en Meta Verified para añadir “aún más valor” a la experiencia de los suscriptores en la plataforma. Además, ha indicado que se trata de una característica opcional y que, aunque se pueden realizar cambios “en cualquier momento”, estos pueden tardar hasta 24 horas en aplicarse.

Continue Reading

Trending