Así lo anunció la compañía en un comunicado en el que explica que, tras el análisis del caso, el tribunal dictó una orden judicial que permite a Microsoft tomar el control de los nombres de dominio utilizados por los delincuentes para desarticularlos y así impedir los ataques.
La Unidad de Crímenes Digitales de Microsoft (DCU) observó por primera vez a estos delincuentes en diciembre de 2019, cuando desplegaron un nuevo y complejo esquema de phishing diseñado para comprometer las cuentas de sus clientes.
Los delincuentes, de los que no se ha especificado el origen ni localización, intentaron obtener acceso al correo electrónico de los clientes, a sus contactos, a documentos confidenciales y demás información valiosa.
Basándose en los patrones descubiertos en ese momento, Microsoft utilizó medios técnicos para bloquear la actividad de los ciberdelincuentes y desactivar la aplicación maliciosa utilizada en el ataque.
Sin embargo, la compañía estadounidense aseguró haber observado nuevos intentos de los mismos delincuentes, aunque esta vez utilizando señuelos relacionados con la COVID-19 en los correos electrónicos para dirigirse a las víctimas.
Recientemente, los ciberdelincuentes cambiaron su estrategia utilizando mensajes relativos a la COVID-19 con el fin de aprovecharse de las preocupaciones financieras relacionadas con la pandemia e inducir a las víctimas seleccionadas a hacer clic en enlaces maliciosos.
Hasta hace poco, los ciberdelincuentes diseñaban correos electrónicos de modo que parecían originados por un empleador u otra fuente de confianza y, con frecuencia, se dirigían a los directivos de empresas de diversas industrias, intentando comprometer cuentas, robar información y redirigir las transferencias electrónicas.
Pero en los últimos meses, los criminales cambiaron su estrategia utilizando mensajes relativos al coronavirus con el fin de aprovecharse de las preocupaciones financieras relacionadas con la pandemia e inducir a las víctimas seleccionadas a hacer clic en enlaces maliciosos.
Una vez que las víctimas abrían los enlaces engañosos, se les pedía que concedieran permisos de acceso a una aplicación web maliciosa (web apps) con un aspecto muy familiar, utilizado habitualmente en la organización de la que era parte la víctima.
Después de que la víctima hiciera clic en la ventana de consentimiento de la aplicación web maliciosa, los delincuentes accedían a la cuenta de Office 365 de la víctima, incluido el correo electrónico, los contactos, las notas y el material almacenado en la nube de OneDrive for Business y en el sistema de gestión y almacenamiento de documentos de SharePoint de la empresa.
Con información de EFE