Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
689
)
-
▼
febrero
(Total:
9
)
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
9
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
Usan Teams para enviar contenido malicioso haciéndose pasar por servicios de Microsoft
Se ha identificado una sofisticada campaña de phishing en la que actores maliciosos están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft. Al aprovechar la función de "Invitar a un invitado" de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles de seguridad tradicionales del correo electrónico para enviar notificaciones fraudulentas de facturación directamente.
Se ha identificado una sofisticada campaña de phishing en la que los actores de amenazas están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft.
Al aprovechar la función “Invitar a un invitado” de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles tradicionales de seguridad del correo electrónico para enviar notificaciones fraudulentas de facturación directamente a las bandejas de entrada de las víctimas.
La metodología del ataque se basa en explotar la confianza que los usuarios depositan en las notificaciones automáticas de plataformas de colaboración. En lugar de suplantar direcciones de correo electrónico o inyectar URLs maliciosas, los atacantes crean nuevos equipos dentro de Microsoft Teams, asignándoles nombres diseñados para imitar alertas financieras urgentes. Estos nombres suelen hacer referencia a renovaciones de suscripciones o avisos de pago automático para generar pánico.
Un ejemplo específico observado en la naturaleza incluye nombres de equipos como: “Aviso de Pago Automático de Suscripción (ID de Factura: 2025_614632PPOT_SAG Monto 629.98 USD). Si no autorizaste o completaste este pago mensual, por favor contacta a nuestro equipo de soporte con urgencia.”
Una vez creado el equipo, el atacante envía invitaciones a objetivos externos utilizando la función nativa “Invitar a un invitado”. El destinatario recibe un correo electrónico directamente desde una dirección legítima de Microsoft (por ejemplo, noreply@email.teams.microsoft.com).

Dado que la infraestructura de correo electrónico es genuina, supera fácilmente las verificaciones de SPF, DKIM y DMARC. Sin embargo, el cuerpo del correo muestra el nombre del equipo malicioso que contiene el mensaje fraudulento de facturación y un número de teléfono de soporte en una fuente grande y destacada.
Esta campaña se distingue por su uso de ingeniería social basada en llamadas telefónicas (vishing). En lugar de dirigir a los usuarios a un sitio de recolección de credenciales, el texto instruye a las víctimas a llamar a una línea de soporte fraudulenta para resolver el supuesto cargo.
Para evadir los filtros automáticos de contenido, los atacantes emplean técnicas de ofuscación dentro del nombre del equipo, utilizando sustituciones de caracteres, caracteres Unicode mezclados y glifos visualmente similares.
La escala de esta operación es significativa, con telemetría que indica un enfoque amplio e indiscriminado en lugar de espionaje dirigido. Investigadores de seguridad registraron un total de 12,866 mensajes de phishing distribuidos durante el pico de la campaña, con un promedio de 990 mensajes diarios. Estos ataques alcanzaron aproximadamente 6,135 clientes distintos.
La distribución de los objetivos sugiere que los atacantes buscaban explotar la adopción generalizada de Microsoft Teams. Los sectores de manufactura, ingeniería y construcción fueron los más afectados, representando el 27.4% de las organizaciones impactadas.
Le siguieron el sector de Tecnología/SaaS/TI con un 18.6% y el sector Educación con un 14.9%. Otros sectores afectados incluyeron servicios profesionales, gobierno y finanzas.
Distribución geográfica de los objetivos
La campaña demostró un alcance global, aunque el enfoque principal se mantuvo en objetivos de América del Norte. Las organizaciones en Estados Unidos representaron el 67.9% del total de víctimas. Las entidades europeas representaron el 15.8%, seguidas por Asia con un 6.4%.
Un desglose regional específico del impacto en América Latina (LATAM) muestra una concentración en Brasil y México:
| País | Porcentaje de objetivos en LATAM |
|---|---|
| Brasil | 44% |
| México | 31% |
| Argentina | 11% |
| Colombia | 8% |
| Chile | 4% |
| Perú | 2% |
Esta campaña pone de relieve una brecha crítica en la seguridad de las plataformas de colaboración: la dependencia de la inspección de contenido dentro de las invitaciones generadas por plataformas confiables. Dado que el mecanismo de entrega del correo electrónico es legítimo, las organizaciones no pueden depender únicamente de los protocolos de autenticación de correo electrónico para bloquear estas amenazas.
Los equipos de seguridad deben educar a los usuarios para que examinen detenidamente las invitaciones inesperadas de Teams, especialmente aquellas que contengan lenguaje financiero urgente, números de teléfono o formatos de caracteres inusuales.
Fuentes:
https://cybersecuritynews.com/teams-to-deliver-malicious-content/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.