TECNOLOGÍA
Expertos descubren un nuevo modelo de hackeo a través de Teams: es fácil caer en este ‘ransomware’
Una banda delictiva de origen ruso aprovecha la configuración del programa para atacar a sus víctimas.

En los últimos años, los ataques de ransomware han evolucionado y se han adaptado a las plataformas más utilizadas en el entorno corporativo, siendo Microsoft Teams una de las más recientes en convertirse en objetivo de los ciberdelincuentes.
Según una investigación realizada por la firma de ciberseguridad Sophos, esta nueva práctica se ha implementado en los últimos meses con el objetivo de afectar el mayor número de empresas posibles.
El ransomware es un tipo de malware que cifra los archivos de la víctima y exige un rescate para liberarlos.
Aunque tradicionalmente se dirigía a sistemas operativos y dispositivos personales, los ciberdelincuentes han comenzado a poner su atención en plataformas de colaboración empresarial como Teams, debido a la valiosa información que se maneja en ellas y su integración con otros servicios de la empresa.
Lo más leído

¿Cómo funcionan estos ataques?
Una investigación realizada por la firma de ciberseguridad Sophos reveló un sofisticado ataque dirigido a empresas, que explota una función de Microsoft Teams.
Los atacantes inician el proceso enviando miles de correos electrónicos a una víctima, utilizando una configuración predeterminada que permite que dominios externos contacten a los miembros de una organización.
“Un empleado de una organización cliente de Sophos MDR informó a su contacto interno de TI que habían recibido un volumen excepcionalmente grande de mensajes de spam: más de 3000 en un período de 45 minutos” señala la investigación.

Una vez que la víctima ha recibido los correos, los atacantes, haciéndose pasar por personal de soporte técnico, contactan a la persona afectada, prometiéndole ayuda para resolver el problema que supuestamente ha surgido.
A través de esta táctica de ingeniería social, los ciberdelincuentes logran convencer a la víctima de instalar Quick Assist, una herramienta legítima de soporte técnico de Microsoft que permite tomar el control remoto de un PC.
“El atacante guió al usuario a través del proceso de instalación de Microsoft Quick Assist a través de la llamada de Teams”, menciona Sophos.
Al acceder a la herramienta, el hacker establece una sesión remota para desplegar malware en el sistema y comprometerlo por completo. Este tipo de ataque destaca por su astucia, aprovechando la confianza de los usuarios y herramientas conocidas para penetrar las defensas corporativas.
¿Cómo puede evitar ser víctima de estos ataques?
En primer caso, la empresa de seguridad señala que las empresas deberán bloquear el acceso externo a la plataforma, por medio de la modificación de este aspecto podrán garantizar la seguridad en las llamadas y chats que se desarrollen vía Temas.

Por otra parte, por medio de un filtro de spam se podrá detectar y bloquear los intentos de ataque, junto a esto se debe deshabilitar la función Quick Assit, este complemento permite a los delincuentes establecer un control a distancia del dispositivo.
Además, las empresas deben mantener actualizados todos los sistemas, aplicaciones y plataformas, incluyendo Microsoft Teams, para asegurarse de que estén protegidos contra las vulnerabilidades conocidas. La detección temprana y la respuesta rápida ante incidentes son cruciales para mitigar los daños en caso de un ataque.