Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Nueva estafa que se hace pasar por el soporte técnico de Microsoft

  • Endpoint

estafa soporte G data

Esta campaña utiliza iframe en combinación con la autenticación básica de ventanas emergentes para congelar el navegador de un usuario, una técnica nueva que podría evitar la detección. Las URL relacionadas con esta campaña han sido visitadas un máximo de 575 veces al día.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Trend Micro ha descubierto una nueva campaña de estafa de soporte técnico que utiliza iframe en combinación con la autenticación básica de ventanas emergentes (pop-up) para congelar el navegador de un usuario. Como muchas campañas similares, se disfraza de proveedor de servicios de una marca legítima o conocida para atraer a sus víctimas, en este caso utiliza Microsoft.

Según Samuel P. Wang, investigador de fraudes de Trend Micro, las URL utilizadas en esta estafa muestran una página web disfrazada para que parezca una típica página de soporte técnico de Microsoft. Sin embargo, oculta varias funciones diferentes. Introduciendo cualquiera de las URL involucradas se abrirán dos ventanas emergentes: una que pide autenticación de usuario y otra que simplemente insta a los usuarios a solicitar soporte técnico. Para entonces, el usuario ha entrado en un bucle sin saberlo. Haciendo clic en el botón Cancelar de la ventana emergente de autenticación solo se consigue regresar a la URL. Los botones Cerrar y Aceptar de la ventana emergente no funcionan ni hacen nada, y es probable que únicamente sirvan para que parezca legítimo.

El método que utiliza esta campaña para congelar el navegador de un usuario, junto con su segunda táctica de evasión, es lo que la hace única. En una campaña típica de estafa de soporte técnico los ciberdelincuentes utilizaban los códigos básicos de alerta y confirmación de JavaScript para poner al usuario en un bucle, en el que al hacer clic en cualquier botón emergente lo lleva de vuelta a la misma ventana emergente. En su lugar, esta campaña sigue añadiendo iframes, que los lleva constantemente de vuelta a la URL de autenticación y al elemento emergente.

Las campañas fraude de soporte se basan en el pánico resultante provocado por un navegador congelado, que podría obligar a los usuarios a actuar de inmediato y llamar al número que aparece en la pantalla y seguir lo que el supuesto agente de soporte técnico pueda sugerir.

Trend Micro ha registrado que las URL relacionadas con esta campaña han sido visitadas un máximo de 575 veces al día. Estos clics registrados procedían de varias URL diferentes, ya que la otra técnica de evasión empleada en esta campaña consiste en cambiar la dirección IP del host aproximadamente 12 veces al día. No se sabe aún cómo se distribuyen estas URL, pero es probable que se distribuyan a través de anuncios desplegados.

Afortunadamente, el éxito de estas campañas depende en gran medida de cómo respondan los usuarios a sus trucos. Los usuarios deben recordar que existen otras formas de recuperar su navegador. Aquellos que se encuentren con un ataque similar pueden simplemente cerrar el navegador utilizando el Administrador de Tareas. Si están realmente preocupados por la seguridad de su dispositivo y sistema, pueden encontrar otros medios legítimos para confirmar el estado de sus sistemas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos