La pagina de phishing de Microsoft envia inicios de sesion robados mediante JavaScript

Cómo habilitar la aceleración 3D de hardware para Windows 11 en VirtualBox

Se descubrió una nueva página de inicio para una estafa de phishing en una cuenta de Microsoft que utiliza el servicio SmtpJS para enviar credenciales robadas por correo electrónico al atacante.

No hay nada especial sobre la apariencia de la página de phishing de la cuenta de Microsoft que se muestra a continuación que fue descubierta por MalwareHunterTeam . Es su plantilla estándar de inicio de sesión de Microsoft que le pedirá sus credenciales de Microsoft y luego le dirá que las credenciales enviadas son incorrectas.

Cuando los usuarios envían sus credenciales en estafas de phishing como esta, la página generalmente los guarda en una base de datos para su recuperación posterior o utiliza un script de back-end para enviarlos al atacante.

Esta página de destino en particular hace algo diferente al utilizar el servicio SmtpJS para enviar un correo electrónico al atacante a través de JavaScript.

Para los investigadores y analistas de seguridad, la ventaja de esto es que simplemente pueden ver la fuente de la página de destino para ver la configuración utilizada por SmtpJS

La configuración integrada incluye la dirección de correo electrónico del remitente a la que se enviarán las credenciales robadas, la dirección a la que se enviarán y el token seguro debe enviar un correo electrónico a través de SmtpJS. Utilizando esta información, los analistas e investigadores pueden potencialmente vincular al atacante con otras campañas y facilitar que la policía los rastree.

Esta configuración se pasa a smtpjs.com cuando un usuario ingresa sus credenciales para que pueda generar un correo electrónico al usuario especificado

Si bien los investigadores se benefician de la configuración pública utilizada por SmtpJS, los administradores del sistema también pueden beneficiarse al bloquear el servicio en sus filtros web.

A menos que este servicio sea absolutamente necesario en su organización, simplemente puede bloquear el acceso al sitio smtpjs y las páginas de phishing que lo utilizan no podrán recibir ninguna credencial enviada.

Este es también otro ejemplo de cómo comprender la infraestructura subyacente de una amenaza de seguridad puede permitir mejor a los administradores de sistemas y redes proteger a sus usuarios.

Fecha actualización el 2021-09-19. Fecha publicación el 2019-09-19. Categoría: windows Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil