lunes, 25 de enero de 2021

 CHECK POINT DESCUBRE CÓMO CUALQUIER PERSONA PUEDE ACCEDER A MILES DE CONTRASEÑAS ROBADAS A TRAVÉS DE UNA SIMPLE BÚSQUEDA EN GOOGLE 

Los cibercriminales almacenaron las credenciales robadas en servidores visibles de forma accidental, por lo que Google indexó esta información.

Investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, y Otorio han descubierto una campaña de phishing a gran escala a través de la cual los cibercriminales han dejado de forma accidental credenciales robadas a disposición del público a través de una búsqueda en Google. Esta campaña de phishing comenzó el pasado mes de agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado de Xerox. Estos emails incitaban a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas (ATP) de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa.

Una vez extraídos los datos, estos se almacenaban en docenas de servidores WordPress controlados por los ciberdelincuentes, los cuales incluían un archivo malicioso PHP y se encargan de procesar todas las credenciales obtenidas. Sin embargo, y debido a un simple error en la cadena de ataque, los atacantes que estaban detrás de esta campaña de phishing terminaron exponiendo estos datos en Internet, ya que la carpeta donde estaban almacenados fue indexada por Google, por lo que esta información estaba visible para todo el público. Todo un obsequio para cualquier ciberdelincuente oportunista. 

El ataque se produce de la siguiente manera: 

1. Los ciberdelincuentes envían un correo electrónico de phishing malicioso con un archivo HTML adjunto a las víctimas potenciales. 

2. Al hacer clic en el documento, redirige a las víctimas a una página de inicio de sesión similar a la de las marcas populares, en este caso Xerox. 

3. Las contraseñas y direcciones de correo electrónico de las víctimas se enviaron y almacenaron en un archivo de texto alojado en servidores comprometidos. 

4. Google indexó estos documentos, por lo que automáticamente se convirtieron en información accesible para todo el mundo. Para ello, tan sólo había que realizar una búsqueda en Internet. 

"Tendemos a pensar que cuando alguien roba nuestras contraseñas, en el peor de los casos los ciberdelincuentes utilizarán esta información en la darknet para obtener beneficio. Sin embargo, en esta ocasión no ha sido así, puesto que ahora eso datos son accesibles para todo el mundo con tan sólo realizar una búsqueda correcta en Google”, señala Antonio Amador, Country manager para la región norte de América Latina de Check Point. “La estrategia de los cibercriminales era almacenar la información robada en una página web específica que ellos mismos crearon para, tras engañar a sus víctimas, recabar todos los datos almacenados en estos servidores. Lo que no pensaron es que, si ellos eran capaces de rastrear la web en busca de esta información, Google también podía. Esta fue claramente una operación de seguridad fallida para los cibercriminales", concluye Amador. 

¿Cómo protegerse frente a este tipo de ataques? 

Desde Check Point advierten de la importancia de securizar el correo electrónico con el objetivo de impedir que las campañas de phishing puedan conseguir nuevas víctimas, y ofrecen consejos para evitar convertirse en una nueva víctima de este tipo de campañas de ciberamenazas: 

1. Comprobar el dominio: es crucial tener cuidado con los dominios que se parecen, así como revisar posibles errores de ortografía en los correos electrónicos o en los sitios web, y los remitentes de correo electrónico desconocidos. 

2. Desconfiar de los remitentes desconocidos: no pinchar ni descargar los archivos recibidos por correo electrónico de remitentes desconocidos 

3. Utilizar sólo fuentes auténticas: es importante asegurarse de que los productos se solicitan a una empresa auténtica. Una forma de hacerlo es no hacer clic en los enlaces promocionales de los correos electrónicos y, en su lugar, buscar en Google la empresa deseada y hacer clic en el enlace de la página de resultados. 

4. Dudar ante una "oferta especial": cuidado con las ofertas "especiales", porque puede ser un engaño. Si se trata de un descuento desorbitado, entonces es muy probable que sea un timo. 

5. No reutilizar las contraseñas: es primordial no reutilizar las contraseñas entre diferentes aplicaciones y cuentas.

No hay comentarios:

Publicar un comentario