Phishing a través de iCloud Calendar: “recibos” falsos que superan SPF, DKIM y DMARC para impulsar ataques TOAD

CyberSecureFox 🦊

Actores maliciosos están explotando invitaciones de iCloud Calendar para entregar “recibos” falsos que inician callback phishing (TOAD, por sus siglas en inglés). Las invitaciones llegan desde la infraestructura de Apple ([email protected]) y superan verificaciones SPF, DKIM y DMARC, aumentando su entregabilidad y reduciendo el bloqueo por antispam. Un caso observado por BleepingComputer simulaba un cargo de 599 USD por PayPal e incluía un número de “soporte”, con el objetivo de que la víctima llamara para “cancelar” el pago.

Cómo funciona la campaña: invitaciones de calendario con “recibos”

El vector clave es el abuso del campo Notes en las invitaciones de iCloud. Al invitar a participantes externos, Apple envía automáticamente un correo de invitación con remitente [email protected] desde el dominio email.apple.com. Los atacantes insertan en Notes el texto del “recibo” y el teléfono a contactar, usando un canal legítimo y de alta reputación que los filtros suelen confiar.

Ingeniería social: del calendario al teléfono

Una vez que la víctima llama al número provisto, el operador asegura que la cuenta está comprometida y ofrece instalar software para el “reembolso” o solicita acceso remoto. Este guion habilita robo de fondos, instalación de malware y exfiltración de datos. Es el patrón típico de TOAD: evitar enlaces y adjuntos maliciosos, trasladando la interacción al teléfono para eludir filtros, URL blocklists y sandboxing.

Por qué superan SPF, DKIM y DMARC

Muchos envíos se dirigen a buzones de Microsoft 365 asociados a listas de distribución. La reenvío suele romper SPF, pero Microsoft 365 aplica Sender Rewriting Scheme (SRS), reescribiendo el return-path al dominio del servidor que reenvía, lo que permite que SPF=pass en el destinatario final. Si la firma DKIM de Apple permanece intacta y existe alineación de dominios, DMARC también puede aprobar. El resultado: mensajes que parecen completamente legítimos a pesar de un contenido abiertamente fraudulento.

El papel de las listas de distribución en la amplificación

Las listas de distribución multiplican el alcance con un solo envío. Cuando se preservan o “restauran” los resultados de autenticación durante el reenvío, la reputación del emisor original se mantiene. Esto, combinado con la confianza en dominios de Apple, explica la alta tasa de entrega y la baja fricción con controles que priorizan autenticación sobre análisis de contenido.

Contexto: auge del callback phishing (TOAD) y tendencias delictivas

La campaña refleja un crecimiento sostenido de las ataques orientados al teléfono, donde los delincuentes evitan indicadores clásicos (URLs, adjuntos) y dirigen a la víctima a un canal fuera del correo. Informes sectoriales y estadísticas del FBI IC3 han señalado pérdidas de cientos de millones de dólares anuales asociadas a estafas de soporte técnico y fraudes telefónicos, con especial impacto en colectivos de mayor edad. BleepingComputer notificó a Apple sobre el abuso de invitaciones de iCloud Calendar; al momento del reporte, no se había comunicado respuesta.

Recomendaciones prácticas y controles de seguridad

Para usuarios finales: no llame a números incluidos en “recibos” no solicitados. Verifique cualquier cargo directamente en la app o el portal oficial (p. ej., PayPal o su banco) y utilice solo canales de soporte verificados. No instale software ni otorgue acceso remoto a petición de llamadas o correos inesperados.

Para administradores y equipos SOC: restrinja o ponga en cuarentena invitaciones externas de calendario dirigidas a listas de distribución en Microsoft 365. Cree reglas de transporte para analizar archivos .ics y filtrar el campo Notes cuando contenga patrones de “recibo” y números de teléfono. Evite que las allowlists de “dominios confiables” salten la inspección de contenido. Refuerce la defensa en endpoints con EDR/NGAV, políticas de AppLocker/WDAC y bloqueo de herramientas de soporte remoto no autorizadas. Capacite regularmente a usuarios para identificar TOAD y ejecute simulaciones de phishing.

Ante “recibos” con teléfonos, verifique primero en su cuenta oficial y evite el contacto por los números provistos. Elevar la filtración de contenido, limitar la recepción de invitaciones de calendario externas y endurecer la verificación de pagos reduce de forma drástica la eficacia de estas campañas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.