Con los empleados que trabajan desde casa y que dependen de las VPNs y otras herramientas de conexión remota para ayudarles a acceder a las redes y datos de la empresa, los estafadores están utilizando ahora correos electrónicos de phishing, especialmente elaborados, que parecen proceder del departamento de TI y que solicitan que se actualicen inmediatamente las configuraciones de acceso remoto.

El objetivo de estos correos electrónicos de phishing es engañar a los empleados para que renuncien a sus credenciales de Office 365 introduciendo nombres de usuario y contraseñas en dominios maliciosos que falsifican las páginas de inicio de sesión.

Estos correos electrónicos de phishing contienen un enlace que dice ser una alerta de “nueva configuración de VPN de acceso a casa”. Sin embargo, en lugar de la página de configuración de la VPN, el enlace dirige a la víctima a un sitio falso de Office 365, donde se insta al usuario a iniciar sesión con su correo electrónico y contraseña.

Los investigadores dicen que aunque encontraron numerosas variaciones de estos correos electrónicos de phishing que se originaron en direcciones IP separadas, el enlace de carga utilizado fue el mismo para todos los ataques. Esto indica que los correos electrónicos de phishing fueron enviados por un solo atacante que controlaba el dominio de phishing.