Los correos electrónicos de phishing apuntan a los usuarios de Cisco WebEx para robar credenciales

WebEx de Cisco es una de las aplicaciones de videoconferencia que se utilizan para reuniones remotas durante la pausa del Coronavirus. Como el servicio alcanzó un récord de 324 millones de usuarios el mes pasado, ahora es un objetivo favorito de los atacantes junto con Zoom. Los atacantes envían correos electrónicos de phishing a usuarios vulnerables de WebEx y roban sus credenciales de inicio de sesión. Los promovieron para que se registraran a través de su sitio web falsificado, que es similar a la página de inicio de sesión legítima de WebEx de Cisco.

Ataque de suplantación de identidad de Cisco Webex
Ataque de suplantación de identidad de Cisco Webex

Los analistas creían que el futuro sería principalmente el teletrabajo, pero no en el corto plazo. La pandemia en curso ha atraído por la fuerza a empresas, instituciones educativas, iglesias, etc. para que las aplicaciones de videoconferencia completen sus tareas de todos modos. Esto llevó a plataformas como Zoom, Microsoft’s Team, Cisco’s WebEx, etc. para servirles. Pero, no están preparados para este brote repentino de adicción, sin embargo, descubren y corrigen las brechas que encuentran de vez en cuando.

¡Un simple ataque de ingeniería social!

La historia de WebEx de Cisco no se trata de software defectuoso, se trata de la ignorancia del usuario. Son víctimas de ataques de phishing y envían tontamente detalles confidenciales a sitios web no genuinos y lloran por perder dinero más tarde. Aquí hay una historia de ThreatPost que explica tal historia. Los atacantes de suplantación de identidad están explotando activamente la popularidad de WebEx, enviando correos electrónicos a los usuarios como una falsa advertencia de seguridad de Cisco.

Antigua advertencia de seguridad mostrada por intrusos para infundir miedo en los usuarios
Antigua advertencia de seguridad mostrada por intrusos para infundir miedo en los usuarios

Agregaron una nota de advertencia de seguridad de 2016 donde se descubrió y solucionó una falla en el motor Docker. Pero ahora los atacantes lo usaban para alimentar el miedo en los usuarios, ya que esta vulnerabilidad, si no se repara, permitirá a los piratas informáticos obtener acceso a los privilegios de administrador. Si bien es cierto, ya está reparado. Pero aún solicitan al usuario que actualice el cliente de WebEx como su única opción para guardar. Aquí, dirigen al usuario a través de un botón de inicio de sesión falso, que lo lleva a un sitio web fraudulento creado por intrusos.

Página de registro falsa de WebEx
Página de registro falsa de WebEx

El sitio es muy similar a la página de inicio de sesión de WebEx de Cisco y le pide al usuario que inicie sesión con sus credenciales. Al ingresar la dirección de correo electrónico confidencial y la contraseña, se capturará y se enviará al servidor C2 del atacante. Se utilizarán para exploraciones futuras o se venderán a granel en foros de la web oscura más adelante.

Su contraparte, Zoom, por otro lado, se enfrenta a suficientes reacciones violentas como para hacer zoombombar, problemas de privacidad y escándalos de intercambio de datos. Al igual que WebEx, Zoom también experimentó un aumento en el crecimiento de suscriptores de 10 millones a 200 millones de usuarios diarios, aumentando su inventario a cinco veces.

A través de la: ThreatPost