Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
UtiliaCS 970x120
Estafa de phishing del calendario de iCloud: cómo funciona y cómo protegerse

Estafa de phishing del calendario de iCloud: cómo funciona y cómo protegerse

Redazione RHC : 11 septiembre 2025 07:56

Se ha descubierto que las invitaciones del Calendario de iCloud se han utilizado para enviar correos electrónicos de phishing camuflados en notificaciones de compra directamente desde los servidores de correo de Apple. Esta táctica aumenta la probabilidad de eludir los filtros de spam.

Bleeping Computer informó que, a principios de este mes, un lector compartió un correo electrónico malicioso que pretendía ser un recibo de $599, supuestamente cargado a su cuenta de PayPal. El correo incluía un número de teléfono por si el destinatario quería marcar el pago o realizar cambios.

El objetivo de estos correos electrónicos es engañar a los usuarios haciéndoles creer que su cuenta de PayPal ha sido pirateada y que los fondos están siendo utilizados por estafadores para realizar compras. Los estafadores intentan asustar al destinatario del correo electrónico para que llame al número falso de «soporte».

Durante la llamada, los estafadores siguen intimidando a las víctimas, convenciéndolas de que su cuenta ha sido realmente pirateada. Los atacantes luego ofrecen conectarse remotamente al ordenador de la víctima (presumiblemente para devolver los fondos) o pedirles que descarguen y ejecuten software. Por supuesto, los atacantes finalmente utilizan el acceso remoto que obtienen para robar dinero de las cuentas bancarias de los usuarios, distribuir malware o robar datos del equipo comprometido.

Sin embargo, lo curioso de este caso fue que el correo electrónico fraudulento provenía de [email protected], superando todas las comprobaciones de seguridad SPF, DMARC y DKIM. En otras palabras, el mensaje provenía del servidor de correo de Apple.

Los reporteros explican que el correo electrónico era en realidad una invitación al Calendario de iCloud. Los atacantes simplemente añadieron texto de phishing al campo Notas y luego enviaron la invitación a una dirección de Microsoft 365 que controlaban. Cuando creas un evento en el Calendario de iCloud e invitas a personas externas, se envía un correo electrónico de invitación desde los servidores de Apple a (email.apple.com) en nombre del propietario del Calendario de iCloud. Este correo electrónico proviene de [email protected]

Los investigadores creen que esta campaña es similar a otra estafa descubierta en la primavera de 2025. Esto se debe a que, en ambos casos, la dirección de Microsoft 365 a la que se envía la invitación es, en realidad, una dirección de correo electrónico que reenvía automáticamente todos los correos electrónicos recibidos a los demás miembros del grupo.

Dado que el correo electrónico malicioso provenía originalmente de los servidores de correo de Apple, no habría superado las comprobaciones SPF si se hubiera reenviado a Microsoft 365. Para evitarlo, Microsoft 365 utiliza el Esquema de Reescritura del Remitente (SRS) para reescribir la ruta de retorno a una dirección relacionada con Microsoft, lo que permite el envío del mensaje. controles.

Aunque el correo electrónico de phishing en sí no era nada especial,el abuso de la función legítima de invitación del Calendario de iCloud y de los servidores de correo electrónico de Apple ayuda a los atacantes a evadir los filtros de spam, ya que los correos electrónicos parecen provenir de una fuente confiable.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...