Noticias

Ataque de robo de contraseñas utiliza técnicas sofisticadas de ingeniería social para atacar a 800 organizaciones

En 51 días, un grupo de atacantes, probablemente originarios de Rusia, envió más de 2,000 correos electrónicos de phishing dirigidos a casi 800 empresas y organizaciones en los sectores de gobierno, salud, energía e infraestructura crítica.

Los correos electrónicos se caracterizaban por una técnica inusual y altamente personalizada: incrustar un logotipo del sitio web del objetivo en la propia página de phishing. Una vez abierto, se pedía a las víctimas que ingresaran sus contraseñas en la página de inicio de sesión que parecía ser de su propio sitio web. Los atacantes luego filtraban las contraseñas robadas a sus canales de Telegram.

Los atacantes parecen haber aprovechado la información de personas con su dirección de correo electrónico en un sitio web comunitario específico de una organización, lo que alertó a Sophos X-Ops sobre el ataque. El investigador de Sophos X-Ops, Andrew Brandt, inicialmente recibió un correo electrónico de uno de los atacantes mientras se postulaba para la elección de la junta escolar local en Boulder, Colorado, EE. UU., con los atacantes haciéndose pasar por uno de sus compañeros candidatos. Cuando los correos electrónicos iniciales de Business Email Compromise (BEC) fracasaron, los ciberdelincuentes recurrieron a correos electrónicos de phishing, enviando a Andrew un correo electrónico con un adjunto que contenía la página de inicio de sesión que parecía ser de su sitio web personal de campaña.

«Las campañas electorales operan como cualquier negocio y están sujetas a los mismos tipos de amenazas que enfrentan las empresas, como los esquemas motivados financieramente y el robo de contraseñas. Ya sea que trabajes para una empresa o una campaña política, es probable que recibas una grancantidad de correos electrónicos de personas que no conoces, correos electrónicos que indican cierta urgencia. Es este impulso de responder rápidamente lo que puede traer problemas. Cualquiera que tenga su información de contacto disponible en línea necesita capacitación sobre cómo reconocer este tipo de ataques y sobre herramientas como la autenticación multifactor en el correo electrónico y otras cuentas que actúan como una red de seguridad contra el phishing«, comentó Brandt.

author avatar
Yesica Flores
Soy Yes, blogger desde hace más de 15 años. Contacto [email protected]

Yesica Flores

Soy Yes, blogger desde hace más de 15 años. Contacto [email protected]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.