
Seguramente muchas personas no lo sepan, pero el link wrapping, o envoltorio de enlaces, es una técnica que reescribe las URL para que un enlace malicioso parezca seguro.
De hecho, los atacantes utilizan herramientas como Proofpoint e Intermedia para enmascarar enlaces que dirigen a páginas de phishing que imitan las pantallas de inicio de sesión de Microsoft 365.
Ahora bien, desde junio, Cloudfare viene documentando múltiples campañas en las que esta técnica se utiliza para atacar principalmente a usuarios de Office 365 y Teams.
En este caso, los usuarios reciben correos electrónicos con botones que prometen llevarlos a un buzón de voz o un documento compartido.
Aún así, detrás de estos botones se esconde un enlace manipulado que, a través de múltiples redirecciones, lleva a una página falsa diseñada para robar sus credenciales.
No obstante ello, se habla de que el principal problema sería que las URL utilizadas en estos ataques todavía no son detectadas por los productos de seguridad de Microsoft, lo que aumenta las posibilidades de éxito de los delincuentes.
¿Cómo puedes protegerte del link wrapping?
La realidad es que la combinación de dominios de seguridad confiables y correos electrónicos convincentes hace que sea muy fácil caer en la trampa.
Por consiguiente, Cloudfare advierte a los usuarios que estén especialmente atentos a los correos que contengan enlaces reescritos, especialmente si imitan servicios de Microsoft.
La mejor manera de protegerse es la prevención. Aquí hay algunos consejos clave:
Verifica la autenticidad del remitente:
Deberás desconfiar del nombre del remitente. De hecho, revisa cuidadosamente la dirección de correo electrónico para detectar cualquier inconsistencia.
Inspecciona los enlaces antes de hacer clic:
Tendrás que pasar el cursor del ratón sobre los enlaces sin hacer clic. ¿Qué mostrará esto? La URL real a la que serás dirigido. Busca direcciones que parezcan sospechosas o que no coincidan con el servicio oficial de Microsoft.
No ingreses tus credenciales:
Recuerda, nunca introduzcas tu nombre de usuario y contraseña en una página a la que has llegado a través de un enlace de un correo electrónico.
En su lugar, habrá que abrir una nueva ventana del navegador y escribir la dirección web del servicio directamente.
Activa la autenticación de dos factores (2FA)
Ten presente que si tu cuenta de Microsoft 365 lo permite, deberás activar la 2FA. Esto añadirá una capa de seguridad adicional y evitará que los hackers accedan a tu cuenta incluso si consiguen tu contraseña.
En fin, aunque Microsoft está desarrollando herramientas para detectar estos patrones de URL, la precaución y la educación del usuario siguen siendo la mejor defensa contra este tipo de ataques de phishing.
Otros artículos interesantes:
- Windows 11 25H2 mejora reproducción de audio simultáneo
- Agosto: Europa aplicará fuerte regulación de ciberseguridad
- Windows 11 ahora borra puntos de restauración más rápido
(S.M.C)