Ciberataques sin virus de Internet


Ciberataques sin virus de Internet
Ciberataques sin virus de Internet

Cómo los atacantes llevan a cabo ataques cibernéticos en las empresas sin el uso de ningún tipo de malware.

Todas las empresas necesitan una protección confiable contra las amenazas cibernéticas, pero es importante comprender que un antivirus no es una cura para todas las enfermedades. En los orígenes de la mayoría de los ataques a las empresas hay un error humano: un empleado hizo clic en un enlace malicioso, activó una macro, descargó un archivo infectado y muchas opciones similares. Pero en algunos casos, los delincuentes ni siquiera tienen que usar malware: logran acceder a la infraestructura de la empresa únicamente a través de ingeniería social y medios técnicos legales. Aquí hay un par de ejemplos recientes.

Ransomware, pero no cifradores

Recientemente, se publicó una noticia en Internet sobre la actividad de Luna Moth, un grupo especializado en robo de datos corporativos y chantaje. Lo único de Luna Moth es que extrae información sin usar malware.

El ataque a la empresa en sí comienza con un correo fraudulento típico. Los delincuentes pretenden ser representantes de varios servicios en línea y convencen a los destinatarios de que han emitido una suscripción y el pago se cancelará mañana. Si el empleado desea cancelar el pago u obtener más información, debe llamar al Teléfono, que se puede encontrar en el correo electrónico o en el archivo PDF adjunto.

Parece que aquí está, ¡claramente hay algún tipo de truco en el archivo! Pero no, contrariamente a las expectativas, el archivo no contiene ningún malware, lo que significa que es muy probable que el antivirus lo pase al usuario con calma. La tarea de los delincuentes en esta etapa es solo hacer que algún empleado llame al número.

En caso de que tengan éxito, los atacantes engañan a la víctima para que instale la herramienta de administración remota (rat — remote administration tool) en su dispositivo durante una llamada. Probablemente cuentan con la inexperiencia de la víctima y le ofrecen ayuda para darse de baja. Formalmente, RAT no es un programa malicioso, por lo que la mayoría de los antivirus lo omiten, y no todos advierten al usuario sobre el peligro potencial. Como resultado, los delincuentes obtienen acceso remoto y control del dispositivo.

Agregaremos algunas notas más en los márgenes. En muchos casos, los delincuentes instalan más de una herramienta de administración remota por dispositivo. Por lo tanto, incluso si uno de ellos se elimina, el otro ayudará a mantener el control y reinstalar el primero. Después de obtener el control de la computadora de las víctimas, los delincuentes a menudo también instalan herramientas adicionales para realizar inteligencia dentro de la infraestructura, acceder a recursos adicionales y extraer datos.

Divorcio telefónico a nivel corporativo

Víctima de un chantaje aún más ridículo recientemente fue la compañía estadounidense de telecomunicaciones Verizon. Un hacker anónimo dijo a la publicación Motherboard que pudo convencer por Teléfono a un empleado de la compañía para que le diera acceso remoto a su computadora corporativa, haciéndose pasar por un empleado de soporte técnico interno. A través de una computadora, supuestamente utilizó una herramienta interna que procesaba información sobre los empleados de la compañía. Después de eso, el script recopiló una base de datos que contiene los nombres completos, direcciones de correo electrónico, id corporativos y teléfonos móviles de cientos de personas.

Dicho esto, Verizon confirma que el hacker contactó a la compañía y exigió $ 250, 000, amenazando con publicar los datos robados, pero niega que realmente haya logrado obtener algo importante. Sin embargo, los periodistas de Motherboard llamaron a algunas personas cuyos contactos estaban en la base de datos. Algunos de ellos respondieron y confirmaron sus nombres, direcciones de correo electrónico y el hecho de trabajar para Verizon.

Qué deben enseñarnos estas historias?

La moraleja es simple: no importa cuán modernas sean las decisiones de protección en su empresa, no protegerán sus datos a menos que los empleados estén preparados para ataques de ingeniería social. Por lo tanto, una estrategia de defensa cibernética bien pensada debe incluir no solo la instalación de medios técnicos de seguridad, sino también aumentar la conciencia de los empleados sobre las amenazas cibernéticas modernas y las prácticas fraudulentas. Por ejemplo, utilizando una plataforma de aprendizaje en línea.