24 oct 2008

Microsoft Argentina, enseña a enviar correos (verdaderos)

En el día de ayer Microsoft lanzo una actualización crítica, fuera de ciclo. En ese momento ya existía una PoC de la vulnerabilidad e incluso ya existe el gusano Gimmiv que la está aprovechando.

La actualización y lanzamiento internacional fue lanzada de la misma forma de siempre, informando de la criticidad de la vulnerabilidad por lo medios acostumbrados y dando la instrucciones para obtener la actualización.

En cambio, Microsoft Argentina por primera vez un mucho tiempo envía un correo a los usuarios, eligiendo un medio un poco sospechoso: un correo electrónico que tiene todas las apariencias de ser falso. Esta sospecha se incrementa ya que no estamos acostumbrados a recibir correos de este estilo y provenientes realmente de la empresa. Por el contrario, es más fácil encontrar alertas falsas y correos con malware en correos que no provienen realmente de Microsoft.

El correo recibido es el siguiente (clic para agrandar):
Cada día intentamos recomendar que no se confíe en este tipo de correos y ahora aparece Microsoft haciendo lo mismo, justo en un momento en donde todos los cañones de los atacantes estarán orientados a engañarnos e infectarnos. Ahora, ¿cómo indicamos a los usuarios qué correo es verdadero o falso?

Al momento de recibirlo, el correo me pareció falso por lo siguiente:
  • Hotmail (servicio de Microsoft) informa que las imágenes fueron bloqueadas, lo cual es correcto y supongo que Microsoft debe conocer esta situación al momento de lanzar su correos con imágenes incrustadas en el mensaje.
  • El remitente del correo es mailmicrosoft.com, que se podría pensar que es un dominio falso no perteneciente a la empresa.
  • Hotmail informa que "es posible que no se conozca el remitente"
  • Un texto con una alerta y un caso urgente, muy similar a casos de phishing tradicional
  • Un enlace mostrado en el correo pero que envía al usuario a un dominio no perteneciente a Microsoft, sino a una empresa de tracking de correos (situación que el usuario generalmente no conoce)
  • Si se hace clic en el enlace, somos redirigidos a Microsoft, aunque en la URL aparece un dominio distinto (el del tracking)
Con todos estos puntos, es fácil suponer que el correo es falso, aunque es real.

En el peor momento (con una vulnerabilidad crítica, fuera de ciclo y con un gusano In-the-Wild), Microsoft escoje esta forma de avisar a sus usuarios de la actualización. ¿Cómo es posibles educar a los usuarios si los que debemos hacerlo correctamente, lo hacemos de la (casi) peor manera?
Creo que sólo había una cosa que Microsoft podía hacer peor: adjuntar un archivo ejecutable en el correo.

Redacción Segu-Info

Suscríbete a nuestro Boletín

1 comentario:

  1. No puedo mas que coincidir con Cristian.

    Recibí ese correo de un compañero de trabajo, casi le contesto que era falso.

    Hace pocos días recibí otro de Dell Argentina con las mismas características.

    ¿Estarán los grandes de la computación en Argentina aprendiendo estas nuevas técnicas en la misma "escuela"?

    Que lástima! Ahora hasta los expertos les cuesta descubrir un mail legítimo.

    Raúl

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!