Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
970x120
Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas

Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas

Redazione RHC : 29 julio 2025 09:52

Un ataque de phishing que simula una reunión urgente de Zoom está siendo utilizado por ciberdelincuentes para robar credenciales corporativas, utilizando una interfaz falsa tan realista que es casi indistinguible de una videoconferencia real. Cofense, la empresa que descubrió la campaña, afirma que utiliza un asunto de correo electrónico alarmante, como «Situación crítica – Reunión de emergencia», para engañar a los destinatarios y que hagan clic inmediatamente en el enlace.

Tras hacer clic en el enlace, el usuario ve lo que parece ser una conexión a la reunión. Durante un rato, incluso ve una animación falsa de «unirse a la reunión» y una interfaz de video con imágenes de participantes supuestamente ya presentes: algunos saludando, otros asintiendo.

Pero entonces llega la mejor parte: aparece un mensaje de error de conexión y una solicitud para volver a unirse.

El formulario de inicio de sesión falso de Zoom Workplace completa automáticamente la dirección de correo electrónico de la empresa de la víctima, lo que aumenta aún más la apariencia de autenticidad. Los datos ingresados se reenvían inmediatamente a los atacantes.

El ataque se destacó por el uso de una técnica de ofuscación de enlaces: la cadena de redireccionamiento comienza con la dirección de la plataforma legítima de CRM Cirrus Insight, pero finalmente conduce a una página falsa de Zoom alojada en un dominio en la nube discreto.

Los creadores de este esquema esperan que la combinación de autenticidad visual, datos precargados y un sentido de urgencia reduzca las sospechas y permita una transferencia rápida de usuarios y contraseñas. Cofense enfatiza que estos ataques son particularmente efectivos cuando imitan las comunicaciones corporativas o herramientas empresariales conocidas, como Zoom, Teams, Slack y otras. La alta tasa de clics de estos correos electrónicos se debe a que se integran en los procesos cotidianos sin causar ansiedad a los destinatarios.

Se han utilizado anteriormente enfoques similares con videoconferencias o formularios de inicio de sesión falsos, pero esta campaña lleva su sofisticación a un nuevo nivel. Las animaciones, las transiciones de pantalla fluidas y los elementos visuales de la interfaz real de Zoom hacen que el ataque sea prácticamente indistinguible de una conexión de reunión legítima. Esto es particularmente peligroso en un entorno de trabajo híbrido donde Zoom se ha convertido en una parte integral de las operaciones comerciales.

Los expertos recomiendan que las organizaciones capaciten a sus empleados sobre estos escenarios, refuercen el filtrado de correo electrónico y limiten la posibilidad de redireccionamientos a recursos externos mediante políticas de seguridad internas. También es importante comprobar periódicamente la autenticidad de las URL utilizadas y, en caso de duda, abrir los enlaces manualmente en lugar de hacer clic en ellos.

Como siempre, la concienciación sobre el riesgo humano es el arma más importante que se debe desarrollar.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡ChatGPT me da dinero! Atlas, el navegador inteligente para macOS, ya está aquí.
Di Redazione RHC - 22/10/2025

OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...

Immagine del sito
HackerHood de RHC revela dos nuevos días cero en productos Zyxel
Di Redazione RHC - 21/10/2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...