Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

Estafa de phishing del calendario de iCloud: cómo funciona y cómo protegerse

Redazione RHC : 11 septiembre 2025 07:56

Se ha descubierto que las invitaciones del Calendario de iCloud se han utilizado para enviar correos electrónicos de phishing camuflados en notificaciones de compra directamente desde los servidores de correo de Apple. Esta táctica aumenta la probabilidad de eludir los filtros de spam.

Bleeping Computer informó que, a principios de este mes, un lector compartió un correo electrónico malicioso que pretendía ser un recibo de $599, supuestamente cargado a su cuenta de PayPal. El correo incluía un número de teléfono por si el destinatario quería marcar el pago o realizar cambios.

El objetivo de estos correos electrónicos es engañar a los usuarios haciéndoles creer que su cuenta de PayPal ha sido pirateada y que los fondos están siendo utilizados por estafadores para realizar compras. Los estafadores intentan asustar al destinatario del correo electrónico para que llame al número falso de «soporte».

Durante la llamada, los estafadores siguen intimidando a las víctimas, convenciéndolas de que su cuenta ha sido realmente pirateada. Los atacantes luego ofrecen conectarse remotamente al ordenador de la víctima (presumiblemente para devolver los fondos) o pedirles que descarguen y ejecuten software. Por supuesto, los atacantes finalmente utilizan el acceso remoto que obtienen para robar dinero de las cuentas bancarias de los usuarios, distribuir malware o robar datos del equipo comprometido.

Sin embargo, lo curioso de este caso fue que el correo electrónico fraudulento provenía de [email protected], superando todas las comprobaciones de seguridad SPF, DMARC y DKIM. En otras palabras, el mensaje provenía del servidor de correo de Apple.

Los reporteros explican que el correo electrónico era en realidad una invitación al Calendario de iCloud. Los atacantes simplemente añadieron texto de phishing al campo Notas y luego enviaron la invitación a una dirección de Microsoft 365 que controlaban. Cuando creas un evento en el Calendario de iCloud e invitas a personas externas, se envía un correo electrónico de invitación desde los servidores de Apple a (email.apple.com) en nombre del propietario del Calendario de iCloud. Este correo electrónico proviene de [email protected]

Los investigadores creen que esta campaña es similar a otra estafa descubierta en la primavera de 2025. Esto se debe a que, en ambos casos, la dirección de Microsoft 365 a la que se envía la invitación es, en realidad, una dirección de correo electrónico que reenvía automáticamente todos los correos electrónicos recibidos a los demás miembros del grupo.

Dado que el correo electrónico malicioso provenía originalmente de los servidores de correo de Apple, no habría superado las comprobaciones SPF si se hubiera reenviado a Microsoft 365. Para evitarlo, Microsoft 365 utiliza el Esquema de Reescritura del Remitente (SRS) para reescribir la ruta de retorno a una dirección relacionada con Microsoft, lo que permite el envío del mensaje. controles.

Aunque el correo electrónico de phishing en sí no era nada especial,el abuso de la función legítima de invitación del Calendario de iCloud y de los servidores de correo electrónico de Apple ayuda a los atacantes a evadir los filtros de spam, ya que los correos electrónicos parecen provenir de una fuente confiable.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
Di Redazione RHC - 07/10/2025

Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
Di Redazione RHC - 06/10/2025

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes
Di Redazione RHC - 05/10/2025

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...