CPanel - Estafa de necessitat d'actualització del correu web
Investigadors de seguretat han examinat els missatges "cPanel — Webmail Update Required" i han conclòs que són correus electrònics de phishing fraudulents, no avisos legítims de cPanel, LLC. Els missatges estan creats per semblar alertes d'actualització oficials per a Webmail, però el seu veritable propòsit és recopilar credencials de correu electrònic i altres dades sensibles. Aquestes campanyes de correu brossa no estan associades a cap empresa, organització o proveïdor de serveis legítim.
Taula de continguts
Què pretén ser el missatge
El correu electrònic normalment es presenta com una actualització important del servei destinada a millorar el rendiment i la seguretat del correu web. Es diu als destinataris que han d'actualitzar la configuració del seu compte en un període curt (normalment "24 hores") per evitar interrupcions del servei. Per reforçar la urgència, el missatge inclou un botó o enllaç d'actualització destacat que dirigeix els destinataris a una pàgina d'inici de sessió falsa. La data límit indicada i el llenguatge amb aspecte oficial són trucs d'enginyeria social dissenyats per empènyer les víctimes a actuar sense verificar el missatge.
Com funciona el phishing
Quan una víctima fa clic a l'enllaç i envia les credencials a la pàgina d'inici de sessió falsa, aquestes credencials es capturen i es reenvien als atacants. Amb accés a un compte de correu electrònic, els delinqüents poden: cercar missatges per obtenir informació personal o financera, restablir contrasenyes en altres serveis, suplantar el titular del compte o enviar correu maliciós als contactes de la víctima. Les bústies de correu corporatives són especialment valuoses perquè comprometre'n una pot proporcionar un punt de suport a la xarxa d'una empresa i facilitar la distribució de programari maliciós com ara troians o ransomware.
Conseqüències potencials
- Accés no autoritzat al correu electrònic, a les xarxes socials, a la banca, al comerç electrònic o a les plataformes de col·laboració.
- Robatori d'identitat, transaccions fraudulentes o sol·licituds de diners enviades als contactes de la víctima.
- Propagació de programari maliciós i més activitats de suplantació d'identitat (phishing) a través de missatges del compte compromès.
Les campanyes de correu brossa sovint propaguen programari maliciós
A més del robatori de credencials, aquestes campanyes sovint propaguen programari maliciós directament. Els missatges maliciosos poden contenir fitxers adjunts o enllaços que instal·len programari maliciós quan s'obren o s'executen. Els portadors de càrrega útil maliciosa comuns inclouen documents i fitxers que semblen inofensius però contenen contingut actiu:
Els formats comuns dels fitxers maliciosos inclouen:
- Fitxers d'Office (Word, Excel) o documents del OneNote que requereixen l'activació de macros o fer clic a enllaços incrustats.
- Fitxers executables (.exe, .run), arxius comprimits (ZIP, RAR), fitxers JavaScript o PDF que exploten vulnerabilitats del lector.
Com que alguns formats requereixen accions addicionals de l'usuari (per exemple, habilitar macros), els atacants elaboren instruccions convincents (per exemple, "habilita el contingut per veure l'actualització") per enganyar les víctimes perquè permetin la infecció.
Com detectar avisos falsos
Els correus electrònics que exigeixen una acció immediata, inclouen errors gramaticals o adreces de remitent inusuals, o que us dirigeixen a una pàgina d'inici de sessió a la qual s'accedeix a través d'un enllaç incrustat són d'alt risc. La presència d'una salutació genèrica, noms de domini que no coincideixen o URL que no coincideixen amb el domini oficial de l'empresa és un altre indicador. Els proveïdors legítims poques vegades us demanen que torneu a introduir les credencials a través d'un enllaç de correu electrònic; en cas de dubte, aneu directament al lloc web oficial del proveïdor en lloc de seguir l'enllaç.
Passos a seguir si es veu compromès
Canvieu la contrasenya del compte de correu electrònic compromès i de qualsevol altre compte que hagi utilitzat la mateixa contrasenya o una de similar. Utilitzeu contrasenyes fortes i úniques i activeu l'autenticació multifactor sempre que sigui possible.
Poseu-vos en contacte amb els canals d'assistència oficials dels serveis afectats per informar de la violació i seguiu les seves instruccions de recuperació de comptes. A més, informeu els contactes si els estafadors enviaven missatges des de la vostra adreça.
Analitzeu els dispositius a la recerca de programari maliciós amb eines de seguretat de confiança i aïlleu qualsevol sistema infectat de les xarxes fins que es netegi. Superviseu els comptes financers i considereu la possibilitat de col·locar alertes de frau si s'han exposat dades financeres o d'identitat sensibles.
Notes de cloenda
L'estafa "cPanel — Webmail Update Required" combina un llenguatge tècnic creïble amb urgència per crear una trampa convincent. Com que els comptes de correu electrònic robats es poden aprofitar per a fraus de gran abast, robatori de dades i campanyes de programari maliciós, és essencial tractar amb escepticisme qualsevol missatge inesperat d'actualització de compte. Quan vegeu un correu electrònic d'aquest tipus, no seguiu els enllaços incrustats ni obriu fitxers adjunts que no siguin de confiança; verifiqueu-ho a través del lloc web oficial o de l'equip d'assistència del proveïdor.