{"id":28573,"date":"2023-03-28T15:39:28","date_gmt":"2023-03-28T13:39:28","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28573"},"modified":"2023-03-28T15:57:44","modified_gmt":"2023-03-28T13:57:44","slug":"sharepoint-notification-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sharepoint-notification-scam\/28573\/","title":{"rendered":"SharePoint como una herramienta de phishing"},"content":{"rendered":"<p>Los enlaces de phishing en el cuerpo de un e-mail son cosa del pasado. Ahora los filtros de los correos electr\u00f3nicos detectan este truco de ataque con una eficiencia de casi el 100 %. Por ello, los ciberdelincuentes andan inventando constantemente nuevos m\u00e9todos para obtener credenciales de inicio de sesi\u00f3n corporativas. De hecho, hace poco nos encontramos con un m\u00e9todo bastante interesante que utiliza servidores de SharePoint totalmente leg\u00edtimos. En esta publicaci\u00f3n, te explicamos c\u00f3mo funciona esta nueva estrategia y qu\u00e9 deben tener en cuenta los empleados para evitar problemas.<\/p>\n<h2>Anatom\u00eda del phishing de SharePoint<\/h2>\n<p>El empleado recibe una notificaci\u00f3n est\u00e1ndar sobre alguien que comparte un archivo. Es poco probable que esto despierte sospechas, sobre todo si la empresa en la que trabaja el empleado usa SharePoint. Esto se debe a que se trata de una notificaci\u00f3n real de un servidor de SharePoint aut\u00e9ntico.<\/p>\n<div id=\"attachment_28575\" style=\"width: 1239px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28575\" class=\"wp-image-28575 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/03\/28153027\/sharepoint-notification-scam-notification.jpg\" alt=\"Notificaci\u00f3n leg\u00edtima de un servidor de SharePoint.\" width=\"1229\" height=\"752\"><p id=\"caption-attachment-28575\" class=\"wp-caption-text\">Notificaci\u00f3n leg\u00edtima de un servidor de SharePoint.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El empleado desprevenido hace clic en el enlace que lo redirige a un servidor aut\u00e9ntico en SharePoint, donde el supuesto archivo de OneNote aparece tal cual se esperaba. Solo que en su interior parece haber otra notificaci\u00f3n de archivo que contiene un icono de gran tama\u00f1o: esta vez un archivo PDF. Dando por hecho que se trata de otro paso m\u00e1s en el proceso de descarga, la v\u00edctima hace clic en el enlace, que ahora es un phishing est\u00e1ndar.<\/p>\n<div id=\"attachment_28576\" style=\"width: 1287px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28576\" class=\"wp-image-28576 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/03\/28153103\/sharepoint-notification-scam-sharepoint.jpg\" alt=\"Contenido del supuesto archivo de OneNote en el servidor de SharePoint.\" width=\"1277\" height=\"715\"><p id=\"caption-attachment-28576\" class=\"wp-caption-text\">Contenido del supuesto archivo de OneNote en el servidor de SharePoint.<\/p><\/div>\n<p>Este enlace, a su vez, abre un sitio de phishing est\u00e1ndar que imita la p\u00e1gina de inicio de sesi\u00f3n de OneDrive, que roba f\u00e1cilmente las credenciales de inicio de sesi\u00f3n de Yahoo!, AOL, Outlook, Office 365 o cualquier otro servicio de correo electr\u00f3nico.<\/p>\n<div id=\"attachment_28577\" style=\"width: 1289px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28577\" class=\"wp-image-28577 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/03\/28153214\/sharepoint-notification-scam-site.jpg\" alt=\"P\u00e1gina falsa de inicio de sesi\u00f3n de Microsoft OneDrive.\" width=\"1279\" height=\"687\"><p id=\"caption-attachment-28577\" class=\"wp-caption-text\">P\u00e1gina falsa de inicio de sesi\u00f3n de Microsoft OneDrive.<\/p><\/div>\n<h2>Qu\u00e9 tiene de peligroso este tipo de phishing<\/h2>\n<p>Evidentemente, no estamos ante el primer <a href=\"https:\/\/www.kaspersky.es\/blog\/sharepoint-phishing-attack\/17789\/\" target=\"_blank\" rel=\"noopener\">caso de phishing basado en SharePoint<\/a>. Sin embargo, esta vez los atacantes no solo ocultan el enlace de phishing en un servidor de SharePoint, sino que lo distribuyen a trav\u00e9s del mecanismo de notificaci\u00f3n nativo de la plataforma. Esto es posible gracias a los desarrolladores de Microsoft, que habilitaron una funci\u00f3n en SharePoint que te permite compartir un archivo que se encuentra en un sitio corporativo de SharePoint con participantes externos que no tienen acceso directo al servidor. Las <a href=\"https:\/\/support.microsoft.com\/es-es\/office\/uso-compartido-de-archivos-o-carpetas-de-sharepoint-1fe37332-0f9a-4719-970e-d2578da4941c\" target=\"_blank\" rel=\"noopener nofollow\">instrucciones<\/a> con los pasos a seguir est\u00e1n en el sitio web de la compa\u00f1\u00eda.<\/p>\n<p>Todo lo que tienen que hacer los atacantes es obtener acceso al servidor de SharePoint de alguien, usando un truco de phishing similar o cualquier otro. Una vez hecho esto, cargan el archivo con el enlace y a\u00f1aden una lista de correos electr\u00f3nicos con quienes compartirlo. Despu\u00e9s, es el propio SharePoint el que notifica a los propietarios del correo electr\u00f3nico; notificaciones que pasar\u00e1n todos los filtros, dado que realmente provienen del servicio leg\u00edtimo de una empresa real.<\/p>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>Para evitar que tus empleados caigan en la trampa de los correos electr\u00f3nicos fraudulentos, deben poder detectar las se\u00f1ales que lo delatan. En este caso, las banderas rojas (y obvias) son las siguientes:<\/p>\n<ul>\n<li>Cuando no sabemos qui\u00e9n comparti\u00f3 el archivo: una buena pr\u00e1ctica consiste en no abrir nunca archivos de desconocidos.<\/li>\n<li>Cuando no sabemos qu\u00e9 tipo de archivo es: los usuarios no suelen compartir archivos de imprevisto sin explicar qu\u00e9 env\u00eda y por qu\u00e9 lo hace.<\/li>\n<li>El correo electr\u00f3nico habla de un archivo de OneNote, pero en el servidor vemos un PDF.<\/li>\n<li>El enlace de descarga del archivo nos lleva a un sitio de terceros que no tiene nada que ver ni con la empresa de la v\u00edctima ni con SharePoint.<\/li>\n<li>El archivo supuestamente reside en un servidor de SharePoint, pero el sitio imita a OneDrive, dos servicios de Microsoft diferentes.<\/li>\n<\/ul>\n<p>Para asegurarte, recomendamos realizar formaciones peri\u00f3dicas sobre seguridad a los empleados. Una <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma online especializada<\/a> puede ayudarte con esta tarea.<\/p>\n<p>Lo que demuestra claramente esta estrategia es que las soluciones de seguridad con tecnolog\u00eda antiphishing deben instalarse no solo en el <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nivel del servidor de correo corporativo<\/a>, sino tambi\u00e9n en los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivos de todos los empleados<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes secuestran servidores de SharePoint para enviar notificaciones peligrosas.<\/p>\n","protected":false},"author":2598,"featured_media":28574,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[1721,30,43,2849],"class_list":{"0":"post-28573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-e-mail","10":"tag-microsoft","11":"tag-phishing","12":"tag-sharepoint"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sharepoint-notification-scam\/28573\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sharepoint-notification-scam\/25402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sharepoint-notification-scam\/20841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sharepoint-notification-scam\/28012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sharepoint-notification-scam\/25700\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sharepoint-notification-scam\/26123\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sharepoint-notification-scam\/34888\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sharepoint-notification-scam\/47593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sharepoint-notification-scam\/20363\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-notification-scam\/20983\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sharepoint-notification-scam\/29934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sharepoint-notification-scam\/26010\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28573"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28573\/revisions"}],"predecessor-version":[{"id":28582,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28573\/revisions\/28582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28574"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}