{"id":1618,"date":"2023-03-29T18:03:07","date_gmt":"2023-03-29T21:03:07","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1618"},"modified":"2025-10-03T12:24:48","modified_gmt":"2025-10-03T15:24:48","slug":"sharepoint-0000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/sharepoint-0000000000000001\/","title":{"rendered":"Sharepoint le pone color cibercriminal al 2023"},"content":{"rendered":"<header class=\"c-article__header\">\n<h1 class=\"c-article__title\"><span style=\"font-size: 20px; font-family: 'arial black', sans-serif;\">Los ciberdelincuentes secuestran servidores de SharePoint para enviar notificaciones peligrosas.<\/span><\/h1>\n<\/header>\n<div class=\"o-row c-article__body c-article__body--columns@lg\">\n<div class=\"o-col-8@lg\">\n<div class=\"c-article__content\">\n<div class=\"c-wysiwyg\">\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Los enlaces de phishing en el cuerpo de un e-mail son cosa del pasado.<\/p>\n<p style=\"text-align: justify;\">Ahora los filtros de los correos electr\u00f3nicos detectan este truco de ataque con una eficiencia de casi el 100 %.<\/p>\n<p style=\"text-align: justify;\">Por ello, los ciberdelincuentes andan inventando constantemente nuevos m\u00e9todos para obtener credenciales de inicio de sesi\u00f3n corporativas.<\/p>\n<p style=\"text-align: justify;\">De hecho, hace poco nos encontramos con un m\u00e9todo bastante interesante que utiliza servidores de SharePoint totalmente leg\u00edtimos.<\/p>\n<p style=\"text-align: justify;\">En esta publicaci\u00f3n, te explicamos c\u00f3mo funciona esta nueva estrategia y qu\u00e9 deben tener en cuenta los empleados para evitar problemas.<\/p>\n<h2 style=\"text-align: justify;\">Anatom\u00eda del phishing de SharePoint<\/h2>\n<p style=\"text-align: justify;\">El empleado recibe una notificaci\u00f3n est\u00e1ndar sobre alguien que comparte un archivo. Es poco probable que esto despierte sospechas, sobre todo si la empresa en la que trabaja el empleado usa SharePoint. Esto se debe a que se trata de una notificaci\u00f3n real de un servidor de SharePoint aut\u00e9ntico.<\/p>\n<div id=\"attachment_26126\" class=\"wp-caption aligncenter\" style=\"text-align: justify; width: 400px;\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-26126 loading\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/03\/28212808\/sharepoint-notification-scam-notification.jpg\" alt=\"\" width=\"400\" height=\"245\" aria-describedby=\"caption-attachment-26126\" data-was-processed=\"true\" title=\"\"><\/p>\n<p id=\"caption-attachment-26126\" class=\"wp-caption-text\">Notificaci\u00f3n leg\u00edtima de un servidor de SharePoint.<\/p>\n<\/div>\n<p style=\"text-align: justify;\">El empleado desprevenido hace clic en el enlace que lo redirige a un servidor aut\u00e9ntico en SharePoint, donde el supuesto archivo de OneNote aparece tal cual se esperaba.<\/p>\n<p style=\"text-align: justify;\">Solo que en su interior parece haber otra notificaci\u00f3n de archivo que contiene un icono de gran tama\u00f1o: esta vez un archivo PDF.<\/p>\n<p style=\"text-align: justify;\">Dando por hecho que se trata de otro paso m\u00e1s en el proceso de descarga, la v\u00edctima hace clic en el enlace, que ahora es un phishing est\u00e1ndar.<\/p>\n<div id=\"attachment_26125\" class=\"wp-caption aligncenter\" style=\"text-align: justify; width: 400px;\">\n<p id=\"caption-attachment-26125\" class=\"wp-caption-text\">Contenido del supuesto archivo de OneNote en el servidor de SharePoint.<\/p>\n<\/div>\n<p style=\"text-align: justify;\">Este enlace, a su vez, abre un sitio de phishing est\u00e1ndar que imita la p\u00e1gina de inicio de sesi\u00f3n de OneDrive, que roba f\u00e1cilmente las credenciales de inicio de sesi\u00f3n de Yahoo!, AOL, Outlook, Office 365 o cualquier otro servicio de correo electr\u00f3nico.<\/p>\n<div id=\"attachment_26124\" class=\"wp-caption aligncenter\" style=\"text-align: justify; width: 400px;\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-26124 loading\" src=\"https:\/\/web.archive.org\/web\/20240725022921\/https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/03\/28212558\/sharepoint-notification-scam-site.jpg\" alt=\"\" width=\"400\" height=\"215\" aria-describedby=\"caption-attachment-26124\" data-was-processed=\"true\" title=\"\"><\/p>\n<p id=\"caption-attachment-26124\" class=\"wp-caption-text\">P\u00e1gina falsa de inicio de sesi\u00f3n de Microsoft OneDrive.<\/p>\n<\/div>\n<h2 style=\"text-align: left;\">\u00bfQu\u00e9 tiene de peligroso este tipo de phishing?<\/h2>\n<p style=\"text-align: justify;\">Evidentemente, no estamos ante el primer\u00a0<a href=\"https:\/\/latam.kaspersky.com\" target=\"_blank\" rel=\"noopener\">caso de phishing basado en SharePoint<\/a>.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, esta vez los atacantes no solo ocultan el enlace de phishing en un servidor de SharePoint, sino que lo distribuyen a trav\u00e9s del mecanismo de notificaci\u00f3n nativo de la plataforma.<\/p>\n<p style=\"text-align: justify;\">Esto es posible gracias a los desarrolladores de Microsoft, que habilitaron una funci\u00f3n en SharePoint que te permite compartir un archivo que se encuentra en un sitio corporativo de SharePoint con participantes externos que no tienen acceso directo al servidor.<\/p>\n<p style=\"text-align: justify;\">Las\u00a0<a href=\"https:\/\/support.microsoft.com\/es-es\/office\/uso-compartido-de-archivos-o-carpetas-de-sharepoint-1fe37332-0f9a-4719-970e-d2578da4941c\" target=\"_blank\" rel=\"noopener\">instrucciones<\/a>\u00a0con los pasos a seguir est\u00e1n en el sitio web de la compa\u00f1\u00eda.<\/p>\n<p style=\"text-align: justify;\">Todo lo que tienen que hacer los atacantes es obtener acceso al servidor de SharePoint de alguien, usando un truco de phishing similar o cualquier otro. Una vez hecho esto, cargan el archivo con el enlace y a\u00f1aden una lista de correos electr\u00f3nicos con quienes compartirlo. Despu\u00e9s, es el propio SharePoint el que notifica a los propietarios del correo electr\u00f3nico; notificaciones que pasar\u00e1n todos los filtros, dado que realmente provienen del servicio leg\u00edtimo de una empresa real.<\/p>\n<h3 style=\"text-align: justify;\">C\u00f3mo mantenerte a salvo<\/h3>\n<p style=\"text-align: justify;\">Para evitar que tus empleados caigan en la trampa de los correos electr\u00f3nicos fraudulentos, deben poder detectar las se\u00f1ales que lo delatan. En este caso, las banderas rojas (y obvias) son las siguientes:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Cuando no sabemos qui\u00e9n comparti\u00f3 el archivo: Si recibes un archivo de alguien que no conoces o no esperabas recibirlo, es una buena pr\u00e1ctica no abrirlo nunca. Abrir archivos de desconocidos puede poner en riesgo la seguridad de tu computadora y de la informaci\u00f3n que tienes en ella. Si el archivo es importante, es recomendable verificar la fuente y confirmar si es seguro antes de abrirlo.<\/li>\n<li style=\"text-align: justify;\">Cuando no sabemos qu\u00e9 tipo de archivo es: Si recibes un archivo y no est\u00e1s seguro del tipo de archivo que es, debes tener precauci\u00f3n antes de abrirlo. Los usuarios suelen compartir archivos con una explicaci\u00f3n de por qu\u00e9 lo env\u00edan y qu\u00e9 tipo de archivo es. Si no hay ninguna explicaci\u00f3n, es posible que se trate de un archivo malicioso, por lo que es recomendable no abrirlo.<\/li>\n<li style=\"text-align: justify;\">El correo electr\u00f3nico habla de un archivo de OneNote, pero en el servidor vemos un PDF: Si recibes un correo electr\u00f3nico que habla de un archivo de un tipo espec\u00edfico, pero al descargarlo descubres que es de otro tipo, es una se\u00f1al de alerta. Podr\u00eda ser un intento de enga\u00f1ar al usuario para que abra un archivo malicioso. En estos casos, es recomendable no abrir el archivo y verificar la fuente del correo electr\u00f3nico.<\/li>\n<li style=\"text-align: justify;\">El enlace de descarga del archivo nos lleva a un sitio de terceros que no tiene nada que ver ni con la empresa de la v\u00edctima ni con SharePoint: Si recibes un enlace para descargar un archivo y te lleva a un sitio de terceros que no tiene nada que ver con la empresa o servicio que supuestamente lo aloja, es probable que sea un intento de phishing o un archivo malicioso. En estos casos, es recomendable no descargar el archivo y verificar la fuente del correo electr\u00f3nico o del enlace.<\/li>\n<li style=\"text-align: justify;\">El archivo supuestamente reside en un servidor de SharePoint, pero el sitio imita a OneDrive, dos servicios de Microsoft diferentes: Si el archivo supuestamente reside en un servidor de una empresa espec\u00edfica y el sitio web imita a otro servicio diferente, es una se\u00f1al de alerta. Podr\u00eda tratarse de un intento de phishing o un archivo malicioso. Es importante verificar la fuente del correo electr\u00f3nico o del sitio web antes de descargar o abrir cualquier archivo.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Para asegurarte, recomendamos realizar formaciones peri\u00f3dicas sobre seguridad a los empleados. Una\u00a0<a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma online especializada<\/a>\u00a0puede ayudarte con esta tarea.<\/p>\n<p>Lo que demuestra claramente esta estrategia es que las soluciones de seguridad con tecnolog\u00eda antiphishing deben instalarse no solo en el\u00a0<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nivel del servidor de correo corporativo<\/a>, sino tambi\u00e9n en los [KESB placeholder]dispositivos de todos los empleados[\/KESB placeholder].<\/p>\n<\/div>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<\/div>\n<p>Lea m\u00e1s sobre ciberseguridad en<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/inteligencia-artificial-y-ciberseguridad-0001\/\">Inteligencia Artificial y Ciberseguridad en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dell-technologies-00000000000000000000000001\/\">Dell Technologies mutiplica por 2 la seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/economia-de-la-seguridad-ti-0000000000001\/\">Econom\u00eda de la Seguridad TI 2023: desaf\u00edos y soluciones<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/conti-0000000000000000000001\/\">Conti 2023: ransomware descifrado por Kaspersky<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/proteger-la-privacidad-000000000000000000001\/\">10 Consejos para Proteger la Privacidad de tu Pyme en L\u00ednea<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes secuestran servidores de SharePoint para enviar notificaciones peligrosas. &nbsp; Los enlaces de phishing en el cuerpo de un e-mail son cosa del pasado. Ahora los filtros de los correos electr\u00f3nicos detectan este truco de ataque con una eficiencia de casi el 100 %. Por ello, los ciberdelincuentes andan inventando constantemente nuevos m\u00e9todos para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1619,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[926,932,925,936,930,935,927,939,931,928,759,922,929,938,186,265,933,278,923,920,90,934,919,924,937,921],"class_list":["post-1618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-acceso-remoto","tag-administracion-de-contenido","tag-almacenamiento","tag-aumento-de-la-productividad","tag-automatizacion-de-procesos","tag-beneficios-empresariales","tag-colaboracion-en-tiempo-real","tag-extranet","tag-flujo-de-trabajo","tag-gestion-de-documentos","tag-gestion-de-proyectos","tag-herramientas-digitales","tag-integracion","tag-intranet","tag-kaspersky","tag-microsoft","tag-migracion","tag-nube","tag-office-365","tag-plataforma-de-colaboracion","tag-seguridad","tag-servicio-en-linea","tag-sharepoint","tag-sharepoint-online","tag-simplificacion-de-tareas","tag-trabajo-en-equipo"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1618"}],"version-history":[{"count":7,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1618\/revisions"}],"predecessor-version":[{"id":7626,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1618\/revisions\/7626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1619"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}