{"id":25117,"date":"2021-04-20T18:40:00","date_gmt":"2021-04-20T16:40:00","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25117"},"modified":"2021-09-20T10:51:10","modified_gmt":"2021-09-20T08:51:10","slug":"office-phishing-html-attachment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/","title":{"rendered":"Los trucos de phishing con Microsoft Office"},"content":{"rendered":"<p>Cuando los ciberdelincuentes tienen acceso a una cuenta de correo electr\u00f3nico corporativo, pueden realizar ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/\" target=\"_blank\" rel=\"noopener\">que comprometan el correo electr\u00f3nico de una empresa<\/a>. Por ello, cientos de <em>e-mails<\/em> de <em>phishing<\/em> se dirigen a usuarios corporativos pidiendo que inicien sesi\u00f3n en los sitios web que simulan ser la p\u00e1gina de inicio de MS Office. Y esto significa que es muy importante saber a qu\u00e9 hay que prestar atenci\u00f3n si un enlace te redirige a una p\u00e1gina como esa.<\/p>\n<p>Los ciberdelincuentes que roban credenciales para cuentas de Microsoft Office <a href=\"https:\/\/www.kaspersky.es\/blog\/office-365-credentials-hunt\/23432\/\" target=\"_blank\" rel=\"noopener\">no son nada nuevo<\/a>. Sin embargo, los m\u00e9todos que los atacantes emplean cada vez son m\u00e1s avanzados. Hoy vamos a tomar como ejemplo un caso del mundo real (un correo que s\u00ed recibimos) para demostrar las mejores pr\u00e1cticas y describir algunos trucos nuevos.<\/p>\n<h2>El nuevo truco de <em>phishing<\/em>: Un archivo adjunto HTML<\/h2>\n<p>En general, un <em>e-mail <\/em>de <em>phishing<\/em> incluye un hiperv\u00ednculo a un sitio web falso. Esto es algo que siempre decimos: es necesario examinar los hiperv\u00ednculos con cuidado, tanto en su aspecto general como en las direcciones web a las que redirigen (pasar el cursor sobre la URL revela la direcci\u00f3n objetivo en la mayor\u00eda de clientes de correo e interfaces web). Pero, como los usuarios se acostumbraron a este h\u00e1bito de precauci\u00f3n, los suplantadores de identidad decidieron no incluir enlaces, sino archivos HTML, cuyo \u00fanico prop\u00f3sito es automatizar la redirecci\u00f3n.<\/p>\n<p>Al hacer clic, el archivo adjunto HTML se abre en un navegador. En cuanto a su aspecto, el archivo solo contiene una l\u00ednea de c\u00f3digo (javascript: window.location.href) con la direcci\u00f3n del sitio web de suplantaci\u00f3n de identidad (<em>phishing<\/em>) como variable. Lo que obliga al navegador a abrir el sitio web en la misma ventana.<\/p>\n<h2>Qu\u00e9 debes buscar en un correo de <em>phishing<\/em><\/h2>\n<p>Haciendo a un lado las nuevas t\u00e1cticas, el <em>phishing<\/em> no ha cambiado, as\u00ed que comenzaremos por analizar el propio correo. Este es el mensaje real que recibimos. En este caso, es una notificaci\u00f3n falsa de mensaje de voz:<\/p>\n<div id=\"attachment_25120\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25120\" class=\"wp-image-25120 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/22175940\/office-phishing-html-attachment-letter.png\" alt=\"\" width=\"714\" height=\"345\"><p id=\"caption-attachment-25120\" class=\"wp-caption-text\">Ejemplo de e-mail de phishing<\/p><\/div>\n<p>Antes de hacer clic en el archivo adjunto, hay que hacernos algunas preguntas:<\/p>\n<ol>\n<li>\u00bfConoces al remitente? \u00bfEs probable que el remitente te deje un mensaje de voz en el trabajo?<\/li>\n<li>\u00bfEs pr\u00e1ctica com\u00fan en tu empresa enviar mensajes de voz por correo electr\u00f3nico? No es que se utilice mucho ahora, pero Microsoft 365 no ha tenido soporte de correo de voz desde enero del 2020.<\/li>\n<li>\u00bfTienes claro desde qu\u00e9 aplicaci\u00f3n se envi\u00f3 la notificaci\u00f3n? MS Recorder no es parte del paquete de Office y, en cualquier caso, la aplicaci\u00f3n de grabaci\u00f3n de voz predeterminada de Microsoft, que en teor\u00eda podr\u00eda enviar mensajes de voz, se llama Grabadora de voz, no MS Recorder.<\/li>\n<li>\u00bfEl archivo adjunto parece un archivo de audio? Con Grabadora de voz se pueden compartir grabaciones de voz, pero se env\u00edan como archivos .m3a. Aunque la grabaci\u00f3n provenga de una herramienta desconocida y se almacene en un servidor, deber\u00eda incluir un enlace a esta, y no un archivo adjunto.<\/li>\n<\/ol>\n<p>En resumen: Recibimos un correo de un remitente desconocido que supuestamente entrega un mensaje de voz (una herramienta que nunca usamos) que ha sido grabado con un programa desconocido y se ha enviado como una p\u00e1gina web adjunta. \u00bfVale la pena intentar abrirla? Definitivamente no.<\/p>\n<h2>C\u00f3mo reconocer una p\u00e1gina de <em>phishing<\/em><\/h2>\n<p>Supongamos que haces clic en el archivo adjunto y te lleva a una p\u00e1gina de <em>phishing<\/em>. \u00bfC\u00f3mo puedes saber que no es un sitio leg\u00edtimo?<\/p>\n<div id=\"attachment_25121\" style=\"width: 944px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25121\" class=\"wp-image-25121 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/22180028\/office-phishing-html-attachment-site.jpg\" alt=\"\" width=\"934\" height=\"738\"><p id=\"caption-attachment-25121\" class=\"wp-caption-text\">Ejemplo de p\u00e1gina web de phishing<\/p><\/div>\n<p>Debes fijarte en esto:<\/p>\n<ol>\n<li>\u00bfEl contenido de la barra de direcciones parece una direcci\u00f3n de Microsoft?<\/li>\n<li>\u00bfLos enlaces para \u201c\u00bfProblemas para acceder a su cuenta?\u201d e \u201cIniciar sesi\u00f3n con una clave de seguridad\u201d te redirigen a donde deber\u00edan? Incluso en una p\u00e1gina de <em>phishing<\/em>, es posible que s\u00ed te lleven a p\u00e1ginas reales de Microsoft, aunque en nuestro caso, estaban inactivos, que es una se\u00f1al clara de fraude.<\/li>\n<li>\u00bfLa ventana se ve bien? En general, Microsoft no tiene problemas con detalles como la escala de la imagen de fondo. Y, aunque los problemas t\u00e9cnicos pueden ocurrir en cualquier momento, las anomal\u00edas deber\u00edan ponerte en alerta.<\/li>\n<\/ol>\n<p>En cualquier caso, si tienes dudas, visita <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a> para apreciar c\u00f3mo se ve la p\u00e1gina real de inicio de sesi\u00f3n de Microsoft.<\/p>\n<h2>C\u00f3mo evitar caer en la trampa<\/h2>\n<p>Para evitar ceder las contrase\u00f1as de tu cuenta de Office a atacantes desconocidos:<\/p>\n<ul>\n<li>Presta atenci\u00f3n. Utiliza nuestras preguntas para evadir las formas m\u00e1s simples de <em>phishing<\/em>. Para aprender m\u00e1s trucos, prueba nuestros <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">cursos de formaci\u00f3n en materia de sensibilizaci\u00f3n de las ciberamenazas modernas<\/a>.<\/li>\n<li>Protege los buzones de correo de los empleados con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/microsoft-office-365-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n para Office 365<\/a> a fin de exponer los intentos de <em>phishing<\/em> con hiperv\u00ednculos o con archivos HTML adjuntos y <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una protecci\u00f3n para endpoints<\/a> para evitar que se abran sitios de <em>phishing<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Te contamos c\u00f3mo actuar si un mensaje entrante te pide que inicies sesi\u00f3n en tu cuenta de MS Office. <\/p>\n","protected":false},"author":2598,"featured_media":25119,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[538,43],"class_list":{"0":"post-25117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-phishing-html-attachment\/22765\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-phishing-html-attachment\/18247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-phishing-html-attachment\/9049\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-phishing-html-attachment\/24606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-phishing-html-attachment\/22634\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-phishing-html-attachment\/21707\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-phishing-html-attachment\/30580\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-phishing-html-attachment\/9559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-phishing-html-attachment\/39446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-phishing-html-attachment\/16817\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-phishing-html-attachment\/14700\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-phishing-html-attachment\/26549\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-phishing-html-attachment\/30581\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-phishing-html-attachment\/26945\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-phishing-html-attachment\/23812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-phishing-html-attachment\/29140\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-phishing-html-attachment\/28938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25117"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25117\/revisions"}],"predecessor-version":[{"id":25992,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25117\/revisions\/25992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}