Campaña de phishing en Zoom: cómo los ciberdelincuentes falsifican alertas de la SSA y hacen un uso indebido de ConnectWise ScreenConnect

Phishing

Los ataques de phishing actuales se aprovechan cada vez más de plataformas SaaS de confianza, herramientas de colaboración muy conocidas y software informático legítimo para pasar desapercibidos. Al integrarse en los flujos de trabajo cotidianos de las empresas y aprovechar servicios en los que los usuarios ya confían, los atacantes dificultan su detección, eluden los controles de seguridad básicos y aumentan drásticamente sus probabilidades de éxito. El siguiente incidente es un ejemplo de cómo se está utilizando este enfoque de «aprovechamiento de los recursos existentes» para llevar a cabo campañas de phishing muy convincentes a gran escala.

En junio de 2025, INKY una campaña de phishing en cadena que aprovechaba la infraestructura de notificaciones legítima de Zoom para distribuir correos electrónicos que contenían enlaces a un documento de Zoom (docs.zoom.us) que alojaba una descarga maliciosa. La campaña se dirigía a los beneficiarios de la Administración del Seguro Social de EE. UU. (SSA), suplantando las alertas de la SSA y aprovechando la confianza asociada a las comunicaciones de Zoom.

Protégete contra los correos electrónicos maliciosos con Kaseya Inky

Detén las amenazas avanzadas de phishing y las amenazas por correo electrónico antes de que lleguen a los usuarios con INKY

Comenzar

Una vez que los destinatarios hacían clic en el enlace del documento de Zoom, se les pedía que descargaran la denominada«SSA Desktop App», que en realidad era una versión renombrada del cliente de acceso remoto ConnectWise ScreenConnect (antes conocido como ConnectWise Control). Este ataque ilustra cómo los autores de las amenazas utilizan plataformas SaaS legítimas (Zoom) y herramientas de asistencia remota (ScreenConnect) como malware de tipo «living-off-the-land».

The email was sent from “SSA Notify <noreply‑[email protected]>” with the subject line “SSA Alert.” It passed SPF, DKIM and DMARC checks because it was delivered via Zoom’s Events infrastructure, allowing it to bypass unsophisticated email filters. The body of the email included the heading “Earnings Record Review Required” and warned the recipient of a potential discrepancy in their 2025 earnings record. It instructed the recipient to use a desktop or laptop, download a “secure SSA Desktop App” and sign in with SSA credentials. The call‑to‑action was a “VIEW FILE” button linking to a Zoom document hosted at docs.zoom.us. The message was designed to create urgency and used official SSA branding, making the phishing message appear legitimate.

Figura 1: Un correo electrónico de phishing que se hace pasar por una notificación de Zoom

La función para compartir documentos de Zoom se convirtió en un mecanismo de distribución involuntario, lo que permitió que una carga útil de phishing procediera de un dominio de confianza y eludiera los controles básicos de seguridad del correo electrónico.

Cómo se hizo un uso indebido de Zoom

Zoom ofrece funciones como Zoom Events y Zoom Docs. Cuando un usuario comparte un documento de Zoom Docs, Zoom envía un correo electrónico de notificación desde su propio dominio. Los atacantes se aprovecharon de este mecanismo creando un documento de Zoom que contenía el mensaje de phishing y compartiéndolo con sus víctimas. Dado que el correo electrónico procedía de[email protected], estaba firmado criptográficamente (SPF/DKIM/DMARC), lo que le permitía eludir muchos controles de seguridad del correo electrónico y parecer legítimo.

El correo electrónico de phishing contenía un enlace inicial a docs.zoom.us/doc/

Este documento alojado en Zoom sirvió como primera fase del ataque. Utilizaba la marca de la SSA y afirmaba que el acceso móvil estaba restringido, indicando que el usuario debía utilizar un ordenador de sobremesa y descargar una «aplicación de escritorio segura de la SSA» (véanse las capturas de pantalla proporcionadas). El documento de Zoom imitaba un comunicado oficial, enumerando puntos clave sobre la verificación del historial laboral reciente y las contribuciones fiscales. A continuación, indicaba al usuario que:

  1. Utiliza un ordenador de sobremesa o un portátil.
  2. Descarga la aplicación de escritorio segura de la SSA desde el enlace que se proporciona.
  3. Inicie sesión con sus credenciales de la SSA.

Un hipervínculo azul con el texto «Descargar la aplicación de escritorio ahora» redirigía a un dominio externo (lawsmith.com/redir2), que no está afiliado a la SSA. Por lo tanto, el documento de Zoom se utilizó como punto de enlace para desviar a la víctima de un dominio de confianza de Zoom a un sitio malicioso que alojaba el malware.

Figura 2: Primera mitad del documento de phishing de Zoom

Figura 3: Segunda mitad del documento de phishing de Zoom con el enlace al dominio externo

Este ataque fue eficaz porque se valió de la infraestructura legítima de Zoom y envió correos electrónicos de phishing desde la dirección [email protected] con encabezados autenticados. Se engañó a las víctimas para que hicieran clic en un enlace a un documento de Zoom, en el que confían muchos usuarios y los filtros de URL básicos. A continuación, el documento de Zoom redirigía a los usuarios a un segundo enlace malicioso, lo que ilustra una técnica de phishing de ChainLink.

El documento dirigía a los usuarios a un ejecutable llamado «Document‑needs_Signing‑PDF.ClientSetup.exe», que VirusTotal identificó como una herramienta de acceso remoto de ConnectWise camuflada como una aplicación de SSA.

Figura 4: Resultados de VirusTotal


Cómo funciona el método del troyano ConnectWise ScreenConnect

Para completar la cadena de ataque, la campaña de phishing pasó de la ingeniería social al acceso remoto, aprovechando una herramienta de soporte informático ampliamente utilizada y en la que confían los entornos empresariales.

Herramienta legítima utilizada indebidamente como malware

ConnectWise ScreenConnect (antes ConnectWise Control) es una herramienta de supervisión y gestión remota (RMM) que utilizan los equipos de soporte informático para controlar de forma remota los dispositivos finales. ScreenConnect ofrece a los técnicos un control total sobre el ordenador de un usuario. Por eso, una instalación no autorizada puede ser peligrosa, ya que los atacantes pueden ejecutar scripts, transferir archivos o instalar malware adicional sin que la víctima se dé cuenta. En las campañas de phishing, los autores de las amenazas suelen engañar a las víctimas para que descarguen un cliente de ScreenConnect renombrado y camuflado como facturas o, en este caso, documentos de la SSA. Una vez instalado, el atacante puede conectarse al dispositivo de la víctima y sustraer información confidencial, como datos bancarios y números de identificación personal.

El boletín de protección de Broadcom señaló un fuerte aumento en el uso malicioso de las herramientas RMM de ConnectWise por parte de operadores de ransomware y otros actores del cibercrimen; los atacantes distribuyen archivos adjuntos de correo electrónico o URL maliciosas utilizando clientes de ConnectWise camuflados como documentos empresariales o gubernamentales falsos para conceder acceso remoto a los ciberdelincuentes.

Dado que ScreenConnect es legítimo y está firmado, muchos motores antivirus lo tratan como software de confianza. Los actores maliciosos aprovechan esto para evadir la detección, una táctica a menudo denominada «living off the land». En lugar de desplegar malware personalizado, utilizan herramientas de confianza para llevar a cabo el control remoto. El uso de una herramienta legítima de administración de TI como arma, combinado con la ingeniería social, ofrece a los atacantes la doble ventaja de explotar la confianza y eludir la seguridad.

Resumen de la cadena de ataque y sus repercusiones

  1. Correo electrónico de phishing inicial: se recibe una alerta convincente de la SSA procedente de [email protected] con un asunto urgente. El correo supera los controles SPF/DKIM/DMARC e incluye elementos de la marca Zoom, lo que le permite eludir los filtros.
  2. Enlace a Zoom Doc: El correo electrónico insta al usuario a hacer clic en «Ver archivo», lo que le lleva a un documento alojado en docs.zoom.us/doc/. Dado que la URL se encuentra en el dominio zoom.us, muchos sistemas de seguridad y usuarios la consideran fiable.
  3. Documento falso de la SSA: El documento de Zoom contiene logotipos de la SSA y advierte al destinatario de que el acceso desde dispositivos móviles está restringido. Indica al usuario que utilice un ordenador de sobremesa y descargue la «aplicación de escritorio segura de la SSA». Esta llamada a la acción enlaza con un sitio externo (lawsmith.com/redir2 en este caso), que aloja el archivo malicioso. Esta cadena de redireccionamientos (Zoom → dominio externo) se conoce como phishing ChainLink.
  4. Descarga maliciosa: El enlace externo descarga automáticamente un archivo ejecutable camuflado como un PDF o una aplicación SSA (por ejemplo, «Document‑needs_Signing‑PDF.ClientSetup.exe»). VirusTotal identifica estos archivos como Trojan.ConnectWise/ScreenConnect; se trata, en esencia, de clientes de ScreenConnect preconfigurados para conectarse con el atacante.
  5. Instalación y control remoto: cuando la víctima ejecuta el archivo, este instala ScreenConnect de forma silenciosa. El instalador extrae un archivo Microsoft Software Installer (.msi), lo firma con la firma del ejecutable principal y utiliza msiexec.exe para instalar ScreenConnect. A continuación, el cliente se conecta a un dominio controlado por el atacante en un puerto específico, lo que le otorga a este el control remoto del sistema.
  6. Acciones posteriores al compromiso: Mediante el control remoto, el atacante puede ejecutar comandos, transferir archivos, instalar malware adicional (por ejemplo, ransomware) o robar datos. Puede manipular pantallas de operaciones financieras para engañar a las víctimas y que transfieran dinero. Los atacantes también pueden acceder a otros sistemas utilizando la cuenta de correo electrónico comprometida para enviar más correos electrónicos de phishing (phishing lateral).

Posibles consecuencias

  • Robo de identidad y fraude financiero: Los delincuentes que utilizan ScreenConnect sustrajan datos confidenciales, como datos bancarios, números de identificación personal y archivos confidenciales. Pueden realizar transacciones fraudulentas o cometer robos de identidad.
  • Compromiso de la red: una vez establecido el acceso remoto, los atacantes pueden desplazarse lateralmente dentro de una organización, instalar herramientas adicionales, crear mecanismos de persistencia y, potencialmente, desplegar ransomware.

Buenas prácticas: Orientaciones y recomendaciones

1) Informa a los usuarios de que deben tener cuidado con las invitaciones no solicitadas a eventos de Zoom y las alertas de SSA.

2) Evita descargar archivos de correos electrónicos inesperados.

3) Verifica las invitaciones a eventos de Zoom a través de otros canales (comunicación directa y verificación con el remitente).

4) Implemente la autenticación multifactorial (MFA) y proteja las cuentas de Zoom. Es probable que los atacantes se aprovechen de las cuentas de Zoom que hayan sido vulneradas. Activar la MFA en las plataformas de colaboración y supervisar cualquier actividad de inicio de sesión inusual puede mitigar este tipo de abusos.

5) Las herramientas antimalware deberían clasificar los clientes de asistencia remota que se utilizan de forma indebida como software de riesgo. Las soluciones de detección y respuesta en endpoints (EDR) también pueden supervisar si msiexec.exe instala herramientas de gestión remota de equipos (RMM).

6) Comprueba el encabezado «Para». Resulta sospechoso que las notificaciones de la SSA se envíen a través de las notificaciones de Zoom.

Reflexiones finales

La campaña de phishing analizada aquí pone de manifiesto un sofisticado uso indebido de la cadena de suministro: los atacantes se valieron del servicio legítimo de envío de correos electrónicos de Zoom para enviar mensajes de phishing que parecían notificaciones oficiales de la SSA, y alojaron enlaces maliciosos en Zoom Docs para eludir los filtros de URL. Al convencer a las víctimas de que descargaran un cliente de ConnectWise ScreenConnect renombrado, los atacantes obtuvieron el control remoto de sus ordenadores sin necesidad de desplegar malware tradicional. La campaña subraya la importancia de verificar las comunicaciones inesperadas, supervisar el uso de herramientas de asistencia remota e implementar la autenticación multifactorial en las plataformas de colaboración. Dado que los actores maliciosos utilizan cada vez más las herramientas legítimas como armas, las organizaciones deben actualizar sus controles de seguridad para detectar el uso indebido de servicios de confianza y formar a los usuarios sobre las tácticas de phishing en constante evolución.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

El verdadero costo de los ataques de phishing

Descubre el verdadero costo de los ataques de phishing y cómo la seguridad moderna del correo electrónico detiene las amenazas antes de que afecten a tu empresa.

Leer la entrada del blog

Los entresijos de la estafa de las facturas de OpenAI: explicación del uso indebido de SendGrid y del phishing por devolución de llamada

Los ciberdelincuentes nunca se detienen y reinventan constantemente sus tácticas para aprovecharse de la confianza, la familiaridad y el instinto humano. INKY vigilando las amenazasSeguir leyendo

Leer la entrada del blog

Desde el phishing hasta el ransomware: cómo Kaseya 365 User protege tus aplicaciones SaaS

Las aplicaciones SaaS, como Microsoft 365 y Google Workspace, impulsan prácticamente todos los aspectos de las operaciones digitales actuales. Sin embargo, a medida que las empresasSeguir leyendo

Leer la entrada del blog