{"id":161824,"date":"2025-10-22T03:00:25","date_gmt":"2025-10-22T10:00:25","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=161824"},"modified":"2025-10-21T15:46:31","modified_gmt":"2025-10-21T22:46:31","slug":"cloud-based-gift-card-fraud-campaign","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/","title":{"rendered":"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube"},"content":{"rendered":"<h2><a id=\"post-161824-_k2g2eqroducf\"><\/a>Resumen ejecutivo<\/h2>\n<p>Investigamos una campa\u00f1a llevada a cabo por actores de amenazas motivados financieramente que operan desde Marruecos. Nos referimos a esta campa\u00f1a como Jingle Thief, debido al <em>modus operandi<\/em> de los atacantes de realizar fraudes con tarjetas de regalo durante las temporadas festivas. Los atacantes de Jingle Thief utilizan phishing y smishing para robar credenciales, con el fin de comprometer a organizaciones que emiten tarjetas de regalo. Sus operaciones se dirigen principalmente a empresas globales en los sectores de <em>retail<\/em> (comercio minorista) y servicios al consumidor. Una vez que obtienen acceso a una organizaci\u00f3n, buscan el tipo y nivel de acceso necesario para emitir tarjetas de regalo no autorizadas.<\/p>\n<p>La actividad relacionada con esta campa\u00f1a es rastreada por Unit 42 como el cl\u00faster CL\u2011CRI\u20111032. Los actores de amenazas detr\u00e1s de esta actividad se dirigen a organizaciones que dependen principalmente de servicios e infraestructura basados en la nube. Luego, explotan las capacidades de Microsoft 365 para realizar reconocimiento, mantener persistencia a largo plazo y ejecutar fraudes a gran escala con tarjetas de regalo. Evaluamos con confianza moderada que el cl\u00faster de actividad que rastreamos como CL-CRI-1032 se superpone con la actividad de actores de amenazas rastreados p\u00fablicamente como Atlas Lion y<a href=\"https:\/\/news.microsoft.com\/wp-content\/uploads\/prod\/sites\/626\/2024\/05\/Cyber_Signals_Issue_7_May_2024-2.pdf\" target=\"_blank\" rel=\"noopener\"> STORM-0539<\/a>.<\/p>\n<p>Lo que hace que el actor de amenazas detr\u00e1s de esta actividad sea particularmente peligroso es su capacidad de mantener una presencia dentro de las organizaciones por per\u00edodos prolongados, a veces m\u00e1s de un a\u00f1o. Durante este tiempo, adquieren un profundo conocimiento del entorno, incluyendo c\u00f3mo acceder a la infraestructura cr\u00edtica, lo que hace que la detecci\u00f3n y la remediaci\u00f3n sean especialmente desafiantes. En abril y mayo de 2025, el actor de amenazas detr\u00e1s de la campa\u00f1a Jingle Thief lanz\u00f3 una ola de ataques coordinados contra m\u00faltiples empresas globales.<\/p>\n<p>Este art\u00edculo presenta un an\u00e1lisis de extremo a extremo del ciclo de vida de la campa\u00f1a Jingle Thief, basado en telemetr\u00eda y detecciones de incidentes del mundo real. Proporcionamos una visi\u00f3n clara de los m\u00e9todos involucrados en esta actividad y orientaci\u00f3n pr\u00e1ctica para mitigar las amenazas basadas en la identidad (ataques que se dirigen a las cuentas de usuario y credenciales) en entornos de nube. A medida que la identidad reemplaza cada vez m\u00e1s al per\u00edmetro tradicional, comprender campa\u00f1as como Jingle Thief es esencial para asegurar la infraestructura empresarial moderna.<\/p>\n<p>Esta actividad fue identificada a trav\u00e9s de anomal\u00edas de comportamiento detectadas por<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-user-entity-behavior-analytics-ueba\" target=\"_blank\" rel=\"noopener\"> Cortex User Entity Behavior Analytics (UEBA)<\/a> (An\u00e1lisis de Comportamiento de Usuarios y Entidades) e<a href=\"https:\/\/www.paloaltonetworks.com\/resources\/techbriefs\/identity-threat-detection-and-response-module\" target=\"_blank\" rel=\"noopener\"> Identity Threat Detection and Response (ITDR)<\/a> (Detecci\u00f3n y Respuesta a Amenazas de Identidad). Los clientes est\u00e1n mejor protegidos de esta actividad con el nuevo<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-4.x-Documentation\/Cortex-Advanced-Email-Security-module-overview\" target=\"_blank\" rel=\"noopener\"> m\u00f3dulo Advanced Email Security de Cortex<\/a>.<\/p>\n<p>Si cree que puede haber sido comprometido o tiene un asunto urgente, contacte al<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a>.<\/p>\n<table style=\"width: 97.4331%; height: 24px;\">\n<thead>\n<tr style=\"height: 24px;\">\n<th style=\"width: 47.7778%; text-align: left; height: 24px;\">Temas relacionados de Unit 42<\/th>\n<th style=\"width: 157.593%; text-align: left; height: 24px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/social-engineering-es-la\/\" target=\"_blank\" rel=\"noopener\">Ingenier\u00eda social<\/a>,<a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/phishing-es-la\/\" target=\"_blank\" rel=\"noopener\">\u00a0phishing<\/a><\/th>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-161824-_b11y9lh2kdk9\"><\/a>\u00bfQui\u00e9n est\u00e1 detr\u00e1s de la campa\u00f1a Jingle Thief?<\/h2>\n<p>Evaluamos con confianza moderada que la campa\u00f1a Jingle Thief fue creada por atacantes con motivaciones financieras con sede en Marruecos que han estado activos desde 2021. Sus operaciones se dirigen principalmente a empresas globales en los sectores de <em>retail<\/em> y servicios al consumidor. Aunque no est\u00e1n afiliados a un estado-naci\u00f3n, la actividad que rastreamos como CL\u2011CRI\u20111032 incluye t\u00e1cticas avanzadas, persistencia y enfoque operativo.<\/p>\n<p>A diferencia de los actores de amenazas que dependen de malware gen\u00e9rico (<em>commodity<\/em>) o la explotaci\u00f3n de <em>endpoints<\/em>, los atacantes detr\u00e1s de CL\u2011CRI\u20111032 operan casi exclusivamente en entornos de nube una vez que obtienen credenciales a trav\u00e9s de phishing. Explotan la infraestructura basada en la nube para suplantar a usuarios leg\u00edtimos, obtener acceso no autorizado a datos sensibles y llevar a cabo fraudes con tarjetas de regalo a escala.<\/p>\n<h2><a id=\"post-161824-_d6zvj9a3z5yw\"><\/a>Anatom\u00eda de la campa\u00f1a Jingle Thief<\/h2>\n<p>En una campa\u00f1a que observamos, los actores de amenazas mantuvieron el acceso durante aproximadamente 10 meses y comprometieron m\u00e1s de 60 cuentas de usuario dentro de una sola empresa global. La actividad involucr\u00f3 el uso de servicios de Microsoft 365, incluyendo SharePoint, OneDrive, Exchange y Entra ID. Esto demostr\u00f3 un alto grado de adaptabilidad y paciencia operativa. Detectar este enfoque requiere una observaci\u00f3n atenta de las acciones de los adversarios durante un per\u00edodo prolongado. Los actores de amenazas detr\u00e1s de la campa\u00f1a Jingle Thief a menudo alinean su actividad con los per\u00edodos festivos, aumentando las operaciones durante \u00e9pocas de reducci\u00f3n de personal y aumento del gasto en tarjetas de regalo.<\/p>\n<p>Habiendo obtenido acceso inicial, los actores de amenazas realizaron reconocimiento para mapear el entorno, se movieron lateralmente para acceder a \u00e1reas m\u00e1s sensibles e identificaron oportunidades para ejecutar fraudes financieros a gran escala. La Figura 1 ilustra el ciclo de vida del ataque de extremo a extremo en Microsoft 365, destacando c\u00f3mo los actores de amenazas progresaron desde la entrada basada en phishing hasta el acceso persistente a trav\u00e9s del registro de dispositivos.<\/p>\n<figure id=\"attachment_161913\" aria-describedby=\"caption-attachment-161913\" style=\"width: 1920px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161913 size-large lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/Es-LA_Jingle-Thief-1920x468.png\" alt=\"Secuencia de \u00edconos que representan la cadena de ataque: Acceso Inicial muestra phishing y smishing para obtener credenciales de la nube; Reconocimiento en la Nube involucra el an\u00e1lisis de SharePoint y OneDrive en busca de informaci\u00f3n sobre tarjetas de regalo; Phishing Interno describe el env\u00edo de correos de phishing internamente; Reglas de la Bandeja de Entrada incluyen el reenv\u00edo de correos a remitentes externos; Evasi\u00f3n de Defensas describe mover los correos de phishing a los elementos eliminados, Registro de Dispositivo presenta la modificaci\u00f3n de los m\u00e9todos de autenticaci\u00f3n.\" width=\"1920\" height=\"468\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/Es-LA_Jingle-Thief-1920x468.png 1920w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/Es-LA_Jingle-Thief-786x192.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/Es-LA_Jingle-Thief-768x187.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/Es-LA_Jingle-Thief-1536x375.png 1536w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/Es-LA_Jingle-Thief-2048x500.png 2048w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><figcaption id=\"caption-attachment-161913\" class=\"wp-caption-text\">Figura 1. Cadena de ataque de phishing de Jingle Thief en Microsoft 365.<\/figcaption><\/figure>\n<p>El paso final del ataque, el registro de dispositivos, crea un punto de apoyo que los actores de amenazas explotan para emitir tarjetas de regalo, las cuales luego aprovechan para obtener ganancias monetarias.<\/p>\n<h3><a id=\"post-161824-_9oa7octmwvv0\"><\/a><strong>\u00bfPor qu\u00e9 tarjetas de regalo? La presa elegida<\/strong><\/h3>\n<p>Las tarjetas de regalo son altamente atractivas para los actores con motivaciones financieras debido a su facilidad de canje y r\u00e1pida monetizaci\u00f3n. Los actores de amenazas revenden las tarjetas de regalo en foros del mercado gris a precios reducidos, lo que permite un flujo de caja casi instant\u00e1neo.<\/p>\n<p>Factores adicionales que hacen atractivas a las tarjetas de regalo incluyen:<\/p>\n<ul>\n<li>M\u00ednima informaci\u00f3n personal requerida para el canje.<\/li>\n<li>Dif\u00edciles de rastrear, lo que hace que el fraude sea m\u00e1s dif\u00edcil de investigar o recuperar.<\/li>\n<li>Ampliamente aceptadas, a menudo indistinguibles del uso leg\u00edtimo.<\/li>\n<li>\u00datiles para el lavado de dinero de bajo riesgo, especialmente entre jurisdicciones.<\/li>\n<li>Frecuentemente emitidas a trav\u00e9s de sistemas con controles de acceso d\u00e9biles, permisos internos amplios y monitoreo o registro limitados.<\/li>\n<\/ul>\n<p>Los entornos de <em>retail<\/em> son particularmente vulnerables a este tipo de ataque, ya que los sistemas de tarjetas de regalo suelen ser accesibles para una amplia gama de usuarios internos, como los empleados de las tiendas. Estos sistemas pueden ser compatibles con m\u00faltiples proveedores o programas, lo que hace que las rutas de acceso sean m\u00e1s amplias y dif\u00edciles de controlar.<\/p>\n<p>El fraude con tarjetas de regalo combina sigilo, velocidad y escalabilidad, especialmente cuando se combina con el acceso a entornos de nube donde residen los flujos de trabajo de emisi\u00f3n. Para explotar estos sistemas, los actores de amenazas necesitan acceso a documentaci\u00f3n y comunicaciones internas. Pueden asegurar esto robando credenciales y manteniendo una presencia silenciosa y persistente dentro de los entornos de Microsoft 365 de las organizaciones objetivo que proporcionan servicios de tarjetas de regalo.<\/p>\n<p>En la campa\u00f1a que observamos, los atacantes realizaron repetidos intentos de acceso contra m\u00faltiples aplicaciones de emisi\u00f3n de tarjetas de regalo. Intentaron emitir tarjetas de alto valor en diferentes programas para monetizarlas, y posiblemente para usar las tarjetas como garant\u00eda en esquemas de lavado de dinero, convirtiendo efectivamente el robo digital en efectivo no rastreable o pr\u00e9stamos a corto plazo. Estas operaciones se organizaron de manera que se minimizaran los registros y rastros forenses, reduciendo la posibilidad de una detecci\u00f3n r\u00e1pida.<\/p>\n<h3><a id=\"post-161824-_xnqxh0atkcbt\"><\/a><strong>Ataques altamente dirigidos y personalizados<\/strong><\/h3>\n<p>Los actores de amenazas detr\u00e1s de la campa\u00f1a Jingle Thief invierten mucho en reconocimiento antes de lanzar ataques. Recopilan inteligencia sobre cada objetivo, incluyendo la identidad de marca , portales de inicio de sesi\u00f3n, plantillas de correo electr\u00f3nico y convenciones de nomenclatura de dominios. Esto les permite crear contenido de phishing altamente convincente que parece aut\u00e9ntico tanto para los usuarios como para las herramientas de seguridad.<\/p>\n<p>Las URL de phishing a menudo incluyen el nombre de la organizaci\u00f3n, una herramienta o software de terceros de confianza, y p\u00e1ginas de destino que imitan fielmente las pantallas de inicio de sesi\u00f3n leg\u00edtimas. Este enfoque de ingenier\u00eda social altamente personalizado aumenta la probabilidad de compromiso y destaca el uso de t\u00e9cnicas sofisticadas por parte de los actores.<\/p>\n<p>La Figura 2 muestra una p\u00e1gina de phishing de credenciales dise\u00f1ada por los actores de amenazas para suplantar un portal de inicio de sesi\u00f3n leg\u00edtimo de Microsoft 365, personalizada con la marca de la organizaci\u00f3n v\u00edctima.<\/p>\n<figure id=\"attachment_161836\" aria-describedby=\"caption-attachment-161836\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161836 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-366058-161824-2.png\" alt=\"Captura de pantalla de una interfaz de inicio de sesi\u00f3n con campos para ID de usuario y contrase\u00f1a, y botones para &quot;Sign In&quot;, &quot;Forgot Password&quot; y &quot;Change Password&quot;.\" width=\"800\" height=\"779\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-366058-161824-2.png 1200w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-366058-161824-2-452x440.png 452w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-366058-161824-2-719x700.png 719w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-366058-161824-2-768x748.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-161836\" class=\"wp-caption-text\">Figura 2. P\u00e1gina de inicio de sesi\u00f3n de Microsoft 365 falsa y personalizada para la organizaci\u00f3n objetivo.<\/figcaption><\/figure>\n<h3><a id=\"post-161824-_3vv762k6a4q\"><\/a><strong>Acceso inicial: Phishing y smishing para credenciales de la nube<\/strong><\/h3>\n<p>Los actores de amenazas detr\u00e1s de la campa\u00f1a Jingle Thief generalmente comienzan sus operaciones con ataques de phishing personalizados o smishing basados en SMS. Estos mensajes atraen a las v\u00edctimas a portales de inicio de sesi\u00f3n de Microsoft 365 falsificados que imitan las p\u00e1ginas de inicio de sesi\u00f3n leg\u00edtimas. Algunos se\u00f1uelos suplantan a organizaciones sin fines de lucro u organizaciones no gubernamentales (ONG), probablemente para dar apariencia de credibilidad y aumentar la interacci\u00f3n de la v\u00edctima.<\/p>\n<p>Notablemente, muchos mensajes se entregan usando <em>scripts<\/em> de env\u00edo de correo PHP autoalojados, a menudo enviados desde servidores de WordPress comprometidos o secuestrados, lo que oculta el origen de los atacantes y mejora la entrega.<\/p>\n<p>Los actores de amenazas tambi\u00e9n emplean formatos de URL enga\u00f1osos, tales como:<\/p>\n<p><span style=\"font-family: 'courier new', courier, monospace;\">https:\/\/organization[.]com@malicious.cl[\/]workspace<\/span><\/p>\n<p>Aunque la URL anterior parece apuntar al dominio leg\u00edtimo de la organizaci\u00f3n (<span style=\"font-family: 'courier new', courier, monospace;\">organization.com<\/span>), los navegadores interpretan todo lo que est\u00e1 antes del @ como credenciales de usuario, y en realidad navegan al dominio que est\u00e1 despu\u00e9s (<span style=\"font-family: 'courier new', courier, monospace;\">malicious.cl<\/span>). Esta t\u00e1ctica ayuda a ocultar el verdadero destino del enlace y aumenta la probabilidad de que las v\u00edctimas hagan clic.<\/p>\n<p>Despu\u00e9s de recolectar las credenciales en la campa\u00f1a que observamos, los atacantes se autenticaron en Microsoft 365 directamente y comenzaron a navegar por el entorno, sin necesidad de malware. La Figura 3 muestra un intento de smishing utilizado para recolectar credenciales, capturado de un registro de env\u00edo de correo PHP malicioso de la infraestructura de los atacantes. El mensaje se origin\u00f3 desde una direcci\u00f3n IP marroqu\u00ed y fue enviado a un <em>gateway<\/em> de SMS de Verizon (<span style=\"font-family: 'courier new', courier, monospace;\">vtext.com<\/span>).<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_161537\" aria-describedby=\"caption-attachment-161537\" style=\"width: 450px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161537 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-267377-161503-3.png\" alt=\"Captura de pantalla de un encabezado de correo electr\u00f3nico que muestra diversos campos de metadatos, como la fecha, el asunto y la informaci\u00f3n del servidor, lo que indica el uso de sistemas operativos Microsoft Windows y Linux. Dos secciones se encuentran resaltadas en recuadros rojos.\" width=\"450\" height=\"524\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-267377-161503-3.png 587w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-267377-161503-3-378x440.png 378w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><figcaption id=\"caption-attachment-161537\" class=\"wp-caption-text\">Figura 3. Phishing de credenciales a trav\u00e9s de smishing, registrado desde la infraestructura de los atacantes.<\/figcaption><\/figure>\n<h3><a id=\"post-161824-_ein9104ys3wu\"><\/a><strong>Reconocimiento en la nube: Miner\u00eda de SharePoint y OneDrive en busca de inteligencia sobre tarjetas de regalo<\/strong><\/h3>\n<p>Despu\u00e9s del acceso inicial, los atacantes detr\u00e1s de Jingle Thief realizan un reconocimiento exhaustivo dentro del entorno de Microsoft 365, centr\u00e1ndose particularmente en SharePoint y OneDrive. Estos servicios frecuentemente contienen documentaci\u00f3n interna relacionada con operaciones comerciales, procesos financieros y flujos de trabajo de TI.<\/p>\n<p>Los actores de amenazas buscan:<\/p>\n<ul>\n<li>Flujos de trabajo de emisi\u00f3n de tarjetas de regalo.<\/li>\n<li>Exportaciones o instrucciones del sistema de <em>tickets<\/em>.<\/li>\n<li>Gu\u00edas de configuraci\u00f3n y acceso a VPN.<\/li>\n<li>Hojas de c\u00e1lculo o herramientas internas utilizadas para emitir o rastrear tarjetas de regalo.<\/li>\n<li>M\u00e1quinas virtuales organizacionales, entornos Citrix.<\/li>\n<\/ul>\n<p>La Figura 4 muestra los archivos de SharePoint a los que accedieron los actores de amenazas despu\u00e9s de comprometer la cuenta, revelando su enfoque en la documentaci\u00f3n interna vinculada a los flujos de trabajo de tarjetas de regalo y la infraestructura de acceso remoto.<\/p>\n<figure id=\"attachment_161858\" aria-describedby=\"caption-attachment-161858\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161858 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-372743-161824-4.png\" alt=\"Captura de pantalla mostrando una lista de hiperv\u00ednculos y documentos.\" width=\"1000\" height=\"361\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-372743-161824-4.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-372743-161824-4-786x284.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-372743-161824-4-1920x693.png 1920w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-372743-161824-4-768x277.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-372743-161824-4-1536x554.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-161858\" class=\"wp-caption-text\">Figura 4. Archivos internos de SharePoint a los que accedieron los actores de Jingle Thief despu\u00e9s del compromiso<\/figcaption><\/figure>\n<p>En lugar de escalar privilegios, los actores de amenazas desarrollan conciencia situacional accediendo a datos f\u00e1cilmente disponibles en las cuentas de usuarios comprometidos. Este enfoque discreto ayuda a evadir la detecci\u00f3n mientras sienta las bases para futuros fraudes.<\/p>\n<h3><a id=\"post-161824-_rlzuo2vj7nh1\"><\/a><strong>Phishing interno para movimientos laterales<\/strong><\/h3>\n<p>En lugar de desplegar malware o <em>frameworks<\/em> de postexplotaci\u00f3n, Jingle Thief depende del phishing interno para expandir su presencia dentro de los entornos objetivo. En un intento de ataque contra uno de nuestros clientes, despu\u00e9s de comprometer la cuenta de Microsoft 365 de un usuario, los atacantes enviaron correos de phishing desde la cuenta leg\u00edtima a personal dentro de la misma organizaci\u00f3n. Estos mensajes imitaban notificaciones de servicios de TI o actualizaciones del sistema de <em>tickets<\/em>, a menudo aprovechando la informaci\u00f3n recopilada de la documentaci\u00f3n interna o comunicaciones previas para parecer leg\u00edtimos.<\/p>\n<p>Se\u00f1uelos comunes:<\/p>\n<ul>\n<li>Alertas falsas de ServiceNow: \"<em>INCIDENTE REQ07672026 Ha sido completado<\/em>\"<\/li>\n<li>Notificaciones de acceso de TI: \"<em>Aviso de inactividad de la cuenta de ServiceNow<\/em>\"<\/li>\n<li>Mensajes gen\u00e9ricos de aprobaci\u00f3n: \"<em>Incidente pendiente de su revisi\u00f3n<\/em>\"<\/li>\n<\/ul>\n<p>Estos correos enlazan a portales de inicio de sesi\u00f3n falsos con la marca de la organizaci\u00f3n, aprovechando la confianza interna para evadir sospechas y propagarse lateralmente.<\/p>\n<p>La Figura 5 muestra un correo de phishing interno enviado desde una cuenta comprometida, suplantando un aviso de inactividad de ServiceNow para enga\u00f1ar a los usuarios y hacer que ingresen sus credenciales.<\/p>\n<figure id=\"attachment_161869\" aria-describedby=\"caption-attachment-161869\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161869 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-376823-161824-5.png\" alt=\"Una captura de pantalla de un correo electr\u00f3nico de ServiceNow titulado &quot;ServiceNow Account Inactivity Notice&quot;, que alerta al destinatario sobre la inactividad detectada en su cuenta y le solicita que verifique la actividad de la misma en un plazo de 48 horas para evitar su desactivaci\u00f3n. Parte de la informaci\u00f3n se encuentra ocultada por motivos de privacidad.\" width=\"800\" height=\"413\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-376823-161824-5.png 1970w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-376823-161824-5-786x406.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-376823-161824-5-1355x700.png 1355w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-376823-161824-5-768x397.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-376823-161824-5-1536x794.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-161869\" class=\"wp-caption-text\">Figura 5. Correo de phishing interno que imita una notificaci\u00f3n de ServiceNow.<\/figcaption><\/figure>\n<h3><a id=\"post-161824-_sbol43ont78w\"><\/a><strong>Dominando la bandeja de entrada para la exfiltraci\u00f3n silenciosa de correos<\/strong><\/h3>\n<p>Para monitorear pasivamente las comunicaciones internas, los atacantes responsables de la campa\u00f1a Jingle Thief a menudo crean reglas en la bandeja de entrada para reenviar correos autom\u00e1ticamente a direcciones controladas por el atacante.<\/p>\n<p>Monitorean:<\/p>\n<ul>\n<li>Aprobaciones de tarjetas de regalo.<\/li>\n<li>Flujos de trabajo financieros.<\/li>\n<li>Sistema de <em>tickets<\/em> de TI o cambios en las cuentas.<\/li>\n<\/ul>\n<p>Este enfoque reduce la necesidad de interacci\u00f3n activa del atacante y ayuda a mantener el sigilo. La Figura 6 muestra una alerta que marca la creaci\u00f3n de una regla maliciosa de reenv\u00edo en la bandeja de entrada, que es una de las t\u00e1cticas de sigilo empleadas por estos actores de amenazas para monitorear las comunicaciones internas.<\/p>\n<figure id=\"attachment_161880\" aria-describedby=\"caption-attachment-161880\" style=\"width: 600px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161880 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-379894-161824-6.png\" alt=\"Captura de pantalla de una alerta de seguridad de XDR Analytics que indica una 'regla de reenv\u00edo configurada en la bandeja de entrada de Exchange', identificada como una Amenaza de Identidad.\" width=\"600\" height=\"227\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-379894-161824-6.png 974w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-379894-161824-6-786x297.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-379894-161824-6-768x290.png 768w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-161880\" class=\"wp-caption-text\">Figura 6. Alerta de Cortex XDR que muestra una regla de reenv\u00edo autom\u00e1tico de correo electr\u00f3nico establecida por actores de amenazas.<\/figcaption><\/figure>\n<h3><a id=\"post-161824-_xr1m2yj8z9ca\"><\/a><strong>Actividad de correo sigilosa: Ocult\u00e1ndose a simple vista<\/strong><\/h3>\n<p>Para cubrir sus huellas, los atacantes gestionan activamente las carpetas del buz\u00f3n de correo:<\/p>\n<ul>\n<li>Moviendo correos de phishing enviados inmediatamente de <em>Elementos enviados<\/em> a <em>Elementos eliminados<\/em>.<\/li>\n<li>Moviendo respuestas de usuarios de la <em>Bandeja de entrada<\/em> a <em>Elementos eliminados<\/em>.<\/li>\n<\/ul>\n<p>Esto asegura que las v\u00edctimas no vean los mensajes de phishing o las respuestas, retrasando el descubrimiento tanto por parte de las v\u00edctimas como de los defensores.<\/p>\n<p>Los registros de auditor\u00eda de Exchange en la Figura 7 muestran a los atacantes moviendo respuestas de correos de phishing de la carpeta <em>Bandeja de entrada<\/em> a la carpeta <em>Elementos eliminados<\/em>.<\/p>\n<figure id=\"attachment_161891\" aria-describedby=\"caption-attachment-161891\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161891 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-382132-161824-7.png\" alt=\"Captura de pantalla de una bandeja de entrada de correo que muestra m\u00faltiples mensajes con el asunto 'Respuesta autom\u00e1tica: INCIDENTE [Serie de n\u00fameros] se ha completado', todos del remitente 'MoveToDeclassifiedItems' y ubicados en la carpeta 'Bandeja de entrada'.\" width=\"1000\" height=\"170\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-382132-161824-7.png 1186w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-382132-161824-7-786x134.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-382132-161824-7-768x131.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-161891\" class=\"wp-caption-text\">Figura 7. Elementos movidos de la Bandeja de entrada a Elementos eliminados.<\/figcaption><\/figure>\n<h3><a id=\"post-161824-_s1q09jewwy0m\"><\/a><strong>Dominando dispositivos no autorizados (rogue) para persistencia<\/strong><\/h3>\n<p>La mayor\u00eda de las intrusiones que observamos en la campa\u00f1a Jingle Thief depend\u00edan de credenciales robadas o <em>tokens<\/em> de sesi\u00f3n para acceso temporal. Sin embargo, los actores tambi\u00e9n demostraron t\u00e9cnicas para establecer persistencia a m\u00e1s largo plazo dentro de los entornos comprometidos.<\/p>\n<p>En algunas intrusiones, los actores de amenazas tomaron el control de la infraestructura de identidad abusando de los mecanismos leg\u00edtimos de autoservicio del usuario e inscripci\u00f3n de dispositivos en Microsoft Entra ID. Estas t\u00e1cticas les permitieron mantener el acceso incluso despu\u00e9s de que se restablecieran las contrase\u00f1as o se revocaran las sesiones.<\/p>\n<p>Las t\u00e1cticas incluyen:<\/p>\n<ul>\n<li>Registrar aplicaciones de autenticaci\u00f3n no autorizadas (<em>rogue<\/em>) para eludir la MFA (Autenticaci\u00f3n de M\u00faltiples Factores).<\/li>\n<li>Restablecer contrase\u00f1as a trav\u00e9s de flujos de autoservicio.<\/li>\n<li>Inscribir dispositivos controlados por el atacante en Entra ID.<\/li>\n<\/ul>\n<p>La Figura 8 muestra la interfaz de usuario para registrar un dispositivo en Microsoft Entra ID usando la aplicaci\u00f3n Authenticator. Los atacantes abusaron de este proceso leg\u00edtimo para inscribir silenciosamente dispositivos no autorizados y mantener un acceso resistente a la MFA.<\/p>\n<figure id=\"attachment_161902\" aria-describedby=\"caption-attachment-161902\" style=\"width: 300px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-161902 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-384306-161824-8.png\" alt=\"Captura de la pantalla de bienvenida de la app Microsoft Authenticator con una ilustraci\u00f3n que muestra a una persona y un gato junto a un dispositivo m\u00f3vil que muestra caracter\u00edsticas de seguridad. Existen opciones para 'Agregar cuenta' y v\u00ednculos para 'Iniciar recuperaci\u00f3n' y verificar si el usuario ya tiene un respaldo.\" width=\"300\" height=\"558\" \/><figcaption id=\"caption-attachment-161902\" class=\"wp-caption-text\">Figura 8. Flujo de registro de dispositivos en Microsoft Entra ID.<\/figcaption><\/figure>\n<p>El objetivo final de estas t\u00e1cticas variadas (phishing, control de la bandeja de entrada, exfiltraci\u00f3n de correo y registro de dispositivos no autorizados) es obtener y monetizar tarjetas de regalo a escala.<\/p>\n<h2><a id=\"post-161824-_9b5cu9txm41t\"><\/a>Rastreando las ra\u00edces marroqu\u00edes de Jingle Thief<\/h2>\n<p>Las actividades de la campa\u00f1a que observamos se originaron casi exclusivamente desde direcciones IP geolocalizadas en Marruecos. A trav\u00e9s de los incidentes, los registros de Microsoft 365 mostraron huellas digitales (<em>fingerprints<\/em>) de dispositivos y comportamientos de inicio de sesi\u00f3n recurrentes asociados con estas direcciones IP. A diferencia de muchos actores que se ocultan detr\u00e1s de VPNs, estos actores de amenazas a menudo no hicieron ning\u00fan intento por ocultar su origen, y solo a veces usaron Mysterium VPN al acceder a las cuentas comprometidas.<\/p>\n<p>Los metadatos del N\u00famero de Sistema Aut\u00f3nomo (ASN) de las conexiones tambi\u00e9n coincidieron consistentemente con proveedores de telecomunicaciones marroqu\u00edes, incluyendo:<\/p>\n<ul>\n<li>MT-MPLS<\/li>\n<li>ASMedi<\/li>\n<li>MAROCCONNECT<\/li>\n<\/ul>\n<p>Adem\u00e1s de la infraestructura de IP y ASN, Jingle Thief reutiliza estructuras de dominio y URL distintivas en todas las campa\u00f1as. Estos patrones recurrentes en la nomenclatura de dominios e infraestructura respaldan a\u00fan m\u00e1s la atribuci\u00f3n a un grupo de amenazas con sede en Marruecos.<\/p>\n<h2><a id=\"post-161824-_37u703uy2i1y\"><\/a>Conclusi\u00f3n<\/h2>\n<p>La campa\u00f1a Jingle Thief demuestra un enfoque claro en los sistemas de emisi\u00f3n de tarjetas de regalo de los principales minoristas (<em>retailers<\/em>). Los atacantes se dirigieron a m\u00faltiples aplicaciones de emisi\u00f3n para generar tarjetas de alto valor, probablemente para su reventa en mercados grises, o como activos fungibles en cadenas de lavado de dinero. Los sistemas de tarjetas de regalo a menudo est\u00e1n poco monitoreados y son ampliamente accesibles internamente, lo que los convierte en una extensi\u00f3n atractiva para los ataques basados en identidad: Al comprometer las cuentas correctas, los actores de amenazas pueden emitir y robar tarjetas de regalo, sin dejar casi ning\u00fan rastro de sus operaciones maliciosas.<\/p>\n<p>El cl\u00faster de actividad detr\u00e1s de la campa\u00f1a Jingle Thief se superpone con la actividad de actores de amenazas rastreados p\u00fablicamente como Atlas Lion. Este cl\u00faster, rastreado por Unit 42 como CL-CRI-1032, favorece el abuso de identidad sobre el malware, y aprovecha los servicios de confianza de la nube en lugar del compromiso de <em>endpoints<\/em>. Sus campa\u00f1as resaltan c\u00f3mo los atacantes pueden operar completamente dentro de los entornos de la nube, abusando de funciones leg\u00edtimas para el phishing, la persistencia y el fraude.<\/p>\n<p>Al comprender las t\u00e1cticas utilizadas en la campa\u00f1a Jingle Thief, los defensores pueden priorizar mejor el monitoreo basado en la identidad y adaptarse al cambio de la industria hacia el tratamiento de la identidad como el nuevo per\u00edmetro de seguridad. Comprender el comportamiento del usuario, los patrones de inicio de sesi\u00f3n y el abuso de identidad es cada vez m\u00e1s esencial para la detecci\u00f3n y respuesta tempranas.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos de esta actividad con el nuevo m\u00f3dulo<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-4.x-Documentation\/Cortex-Advanced-Email-Security-module-overview\" target=\"_blank\" rel=\"noopener\"> Advanced Email Security<\/a> de Cortex, as\u00ed como con<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-user-entity-behavior-analytics-ueba\" target=\"_blank\" rel=\"noopener\"> Cortex UEBA<\/a> e<a href=\"https:\/\/www.paloaltonetworks.com\/resources\/techbriefs\/identity-threat-detection-and-response-module\"> ITDR<\/a>.<\/p>\n<p>Si cree que puede haber sido comprometido o tiene un asunto urgente, p\u00f3ngase en contacto con el<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a> o llame a:<\/p>\n<ul>\n<li>Am\u00e9rica del Norte: Gratuito: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Medio Oriente: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks ha compartido estos hallazgos con nuestros colegas miembros de la Cyber Threat Alliance (CTA). Los miembros de la CTA utilizan esta inteligencia para desplegar r\u00e1pidamente protecciones a sus clientes y para desarticular sistem\u00e1ticamente a los actores cibern\u00e9ticos maliciosos. Obtenga m\u00e1s informaci\u00f3n sobre la<a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\"> Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-161824-_6fb2qk11y97y\"><\/a>Indicadores de compromiso<\/h2>\n<p>\u00a1Hola! Como escritor de blogs especializado en ciberseguridad para una audiencia t\u00e9cnica en LATAM, aqu\u00ed tienes la traducci\u00f3n del art\u00edculo. Me he asegurado de mantener la terminolog\u00eda t\u00e9cnica precisa y un tono natural para los profesionales de la regi\u00f3n.<\/p>\n<p><strong>Infraestructura marroqu\u00ed (Se\u00f1al de atribuci\u00f3n)<\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.156.109[.]227<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.156.234[.]139\u200b\u200b<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.157.86[.]136<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.158.226[.]49<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">105.158.237[.]165<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">160.176.128[.]242<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">160.178.201[.]89<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">160.179.102[.]157<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.64.165[.]160<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.139[.]51<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.146[.]114<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.172[.]48<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.65.237[.]97<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.74.125[.]243<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.74.183[.]81<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.77.47[.]232<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">196.89.141[.]80<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41.141.201[.]19<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41.250.180[.]114<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41.250.190[.]104<\/span><\/li>\n<\/ul>\n<p><strong>Organizaciones ASN asociadas (Geolocalizadas en Marruecos)<\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">MT-MPLS<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">ASMedi<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">MAROCCONNECT<\/span><\/li>\n<\/ul>\n<p><strong><span style=\"font-family: georgia, palatino, serif;\">Infraestructura de U.S. (Posibles hosts proxy o comprometidos)<\/span><\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">70.187.192[.]236<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">72.49.91[.]23<\/span><\/li>\n<\/ul>\n<p><strong>Patrones de URL de phishing<\/strong><\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*.com.ng\/*[brand-name].com\/home\/<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*.[brand-name].servicenow.*\/*access<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/[brand-name].com@*.*\/portal\/<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/[brand-name].com@*.*\/workspace<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*\/home<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">hxxps:\/\/*\/workspace\/home<\/span><\/li>\n<\/ul>\n<h2><a id=\"post-161824-_du40tledbslu\"><\/a>Recursos adicionales<\/h2>\n<ul>\n<li><a href=\"https:\/\/news.microsoft.com\/wp-content\/uploads\/prod\/sites\/626\/2024\/05\/Cyber_Signals_Issue_7_May_2024-2.pdf\" target=\"_blank\" rel=\"noopener\">Se\u00f1ales Cibern\u00e9ticas: En la guarida del le\u00f3n<\/a> \u2013 Microsoft<\/li>\n<li><a href=\"https:\/\/intel471.com\/blog\/threat-actors-target-gift-card-issuing-systems\" target=\"_blank\" rel=\"noopener\">Actores de amenazas atacan los sistemas de emisi\u00f3n de tarjetas de regalo<\/a> \u2013 Intel471<\/li>\n<\/ul>\n<h2><a id=\"post-161824-_uuuw9guc3i2z\"><\/a>Alertas de Cortex XDR\/XSIAM sobre la actividad de Jingle Thief<\/h2>\n<p>La Tabla 1 muestra las alertas de Cortex para esta actividad, utilizando Identity Analytics, incluidos los indicadores de compromiso conductuales (BIOC) y el m\u00f3dulo ITDR.<\/p>\n<table style=\"width: 100%; height: 1264px;\">\n<tbody>\n<tr style=\"height: 56px;\">\n<td style=\"height: 56px; text-align: center;\"><strong>Nombre de la alerta<\/strong><\/td>\n<td style=\"height: 56px; text-align: center;\"><strong>Fuente de la alerta<\/strong><\/td>\n<td style=\"height: 56px; text-align: center;\"><strong>T\u00e9cnica de MITRE ATT&amp;CK<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Exchange-inbox-forwarding-rule-configured\" target=\"_blank\" rel=\"noopener\">Regla de reenv\u00edo de bandeja de entrada de Exchange configurada<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, M\u00f3dulo de Amenazas de Identidad (ITDR)<\/td>\n<td style=\"height: 80px;\">Ocultar artefactos: Reglas de ocultamiento de correo (T1564.008)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/User-moved-Exchange-sent-messages-to-deleted-items\" target=\"_blank\" rel=\"noopener\">Usuario movi\u00f3 mensajes enviados de Exchange a elementos eliminados<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics, M\u00f3dulo de Amenazas de Identidad (ITDR)<\/td>\n<td style=\"height: 80px;\">Eliminaci\u00f3n de indicadores: Borrar datos del buz\u00f3n (T1070.008)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-connection-from-a-country-in-organization\">Primera conexi\u00f3n desde un pa\u00eds en la organizaci\u00f3n<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Comprometer cuentas (T1586)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-connection-from-a-country-in-organization\">Primer acceso SSO desde un ASN en la organizaci\u00f3n<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 56px;\">\n<td style=\"height: 56px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Impossible-traveler-SSO\">Viajero imposible - SSO<\/a><\/td>\n<td style=\"height: 56px;\">XDR Analytics, Identity Analytics<\/td>\n<td style=\"height: 56px;\">Comprometer cuentas (T1586)<\/td>\n<\/tr>\n<tr style=\"height: 56px;\">\n<td style=\"height: 56px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/A-user-connected-from-a-new-country\">Un usuario se conect\u00f3 desde un nuevo pa\u00eds<\/a><\/td>\n<td style=\"height: 56px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 56px;\">Comprometer cuentas (T1586)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-SSO-access-from-ASN-for-user\">Primer acceso SSO desde un ASN para el usuario<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/A-user-connected-to-a-VPN-from-a-new-country\">Un usuario se conect\u00f3 a una VPN desde un nuevo pa\u00eds<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Comprometer cuentas (T1586)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/VPN-access-with-an-abnormal-operating-system\">Acceso VPN con un sistema operativo anormal<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-VPN-access-from-ASN-in-organization\">Primer acceso VPN desde un ASN en la organizaci\u00f3n<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/First-SSO-Resource-Access-in-the-Organization\">Primer acceso a recurso SSO en la organizaci\u00f3n<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Suspicious-SSO-access-from-ASN\">Acceso SSO sospechoso desde ASN<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 56px;\">\n<td style=\"height: 56px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/A-possible-risky-login-to-Azure\">Un posible inicio de sesi\u00f3n riesgoso en Azure<\/a><\/td>\n<td style=\"height: 56px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 56px;\">Comprometer cuentas (T1586)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/User-attempted-to-connect-from-a-suspicious-country\">Usuario intent\u00f3 conectarse desde un pa\u00eds sospechoso<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Comprometer cuentas (T1586)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/SSO-with-new-operating-system\">SSO con nuevo sistema operativo<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics BIOC, Identity Analytics<\/td>\n<td style=\"height: 80px;\">Cuentas v\u00e1lidas: Cuentas de dominio (T1078.002)<\/td>\n<\/tr>\n<tr style=\"height: 80px;\">\n<td style=\"height: 80px;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Massive-file-downloads-from-SaaS-service\">Descargas masivas de archivos desde servicio SaaS<\/a><\/td>\n<td style=\"height: 80px;\">XDR Analytics, M\u00f3dulo de Amenazas de Identidad (ITDR)<\/td>\n<td style=\"height: 80px;\">Datos desde almacenamiento en la nube (T1530)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tabla 1. Alertas de Cortex XDR\/XSIAM sobre la actividad de la campa\u00f1a Jingle Thief.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas detr\u00e1s de la campa\u00f1a de fraude con tarjetas de regalo Jingle Thief apuntan al sector retail a trav\u00e9s de phishing y smishing, manteniendo acceso persistente en entornos de nube.<\/p>\n","protected":false},"author":366,"featured_media":161514,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8739,8838,8730],"tags":[9709,9372,9242,9710],"product_categories":[8932,8890],"coauthors":[8605,3774],"class_list":["post-161824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-es-la","category-threat-research-es-la","category-cloud-cybersecurity-research-es-la","tag-clcri1032-es-la","tag-microsoft-es-la","tag-phishing-es-la","tag-smishing-es-la","product_categories-cortex-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube<\/title>\n<meta name=\"description\" content=\"Los actores de amenazas detr\u00e1s de la campa\u00f1a de fraude con tarjetas de regalo Jingle Thief apuntan al sector retail a trav\u00e9s de phishing y smishing, manteniendo acceso persistente en entornos de nube.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube\" \/>\n<meta property=\"og:description\" content=\"Los actores de amenazas detr\u00e1s de la campa\u00f1a de fraude con tarjetas de regalo Jingle Thief apuntan al sector retail a trav\u00e9s de phishing y smishing, manteniendo acceso persistente en entornos de nube.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-22T10:00:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stav Setty, Shachar Roitman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube","description":"Los actores de amenazas detr\u00e1s de la campa\u00f1a de fraude con tarjetas de regalo Jingle Thief apuntan al sector retail a trav\u00e9s de phishing y smishing, manteniendo acceso persistente en entornos de nube.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/","og_locale":"es_LA","og_type":"article","og_title":"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube","og_description":"Los actores de amenazas detr\u00e1s de la campa\u00f1a de fraude con tarjetas de regalo Jingle Thief apuntan al sector retail a trav\u00e9s de phishing y smishing, manteniendo acceso persistente en entornos de nube.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/","og_site_name":"Unit 42","article_published_time":"2025-10-22T10:00:25+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Stav Setty, Shachar Roitman","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube","datePublished":"2025-10-22T10:00:25+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/"},"wordCount":3882,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","keywords":["CL\u2011CRI\u20111032","Microsoft","phishing","smishing"],"articleSection":["Ciberdelito","Investigaci\u00f3n de amenazas","Investigaci\u00f3n de ciberseguridad en la nube"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/","name":"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","datePublished":"2025-10-22T10:00:25+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Los actores de amenazas detr\u00e1s de la campa\u00f1a de fraude con tarjetas de regalo Jingle Thief apuntan al sector retail a trav\u00e9s de phishing y smishing, manteniendo acceso persistente en entornos de nube.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07_Cybercrime_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of a gift card fraud campaign. A glowing skull and crossbones on a circuit board."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/cloud-based-gift-card-fraud-campaign\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Jingle Thief: Por dentro de una campa\u00f1a de fraude de tarjetas de regalo basada en la nube"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/161824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=161824"}],"version-history":[{"count":2,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/161824\/revisions"}],"predecessor-version":[{"id":161928,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/161824\/revisions\/161928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/161514"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=161824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=161824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=161824"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=161824"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=161824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}