Resumen de ciberseguridad de septiembre de 2021

Septiembre ha sido testigo de muchos eventos de interés periodístico en el campo de la seguridad en Internet. Únase a nosotros mientras abordamos los avances en ciberseguridad y las revelaciones de riesgos que ocurrieron en el último mes.

Ciberdelincuente condenado a 12 años de prisión por encabezar un plan de desbloqueo ilegal de teléfonos durante 7 años

Por el 16 de septiembre comunicado de prensa Del Departamento de Justicia, el ciudadano paquistaní Muhammad Fahd recibió una sentencia de prisión de 12 años por orquestar un desbloqueo ilegal de millones de teléfonos que desviaron dinero de AT&T en un lapso de 7 años. El elaborado fraude cibernético hizo que AT&T perdiera más de $ 200 millones.

A partir de 2012, Fahd sobornó a los empleados de un centro de llamadas de AT&T con sede en Washington para que utilizaran las credenciales de su empresa y desbloquearan las "huellas digitales" del teléfono, también conocidas como Identidad Internacional de Equipo Móvil (IMEI). Finalmente, sobornó a los cómplices para que descargaran malware en los sistemas informáticos de la empresa, lo que le permitió desbloquear teléfonos de forma remota desde Pakistán. 

El fraude aprovechó los planes de subsidios y cuotas que ofrece AT&T a los clientes, cuyo objetivo era reducir el precio de los costosos teléfonos móviles. Los clientes podían comprar los teléfonos a un precio más barato, pero estaban vinculados a las redes de AT&T. Con los teléfonos desbloqueados por Fahd y sus cohortes, AT&T fue desalojado como único operador y el titular de la cuenta quedó libre de cumplir con las obligaciones de pago.

Fahd ordenó a los empleados sobornados de AT&T que crearan cuentas bancarias para negocios falsos, recibieran depósitos en esas cuentas y crearan documentos de facturación falsos. Luego se asoció con minoristas en línea para vender sus servicios ilegales de desbloqueo de teléfonos.

En 2013, AT&T comenzó a utilizar un nuevo sistema que suponía una barrera para el esquema de desbloqueo de Fahd. Para contrarrestar esto, recurrió a la contratación de un ingeniero de software que diseñó el malware que pudo superar las barreras de AT&T. Los empleados intrigantes alimentaron a Fahd con inteligencia sobre el nuevo sistema e instalaron el malware en las computadoras de su empresa, que contenía información de acceso de los otros empleados.

El esquema resultó en que casi 2 millones de teléfonos se desbloquearan ilegalmente y no completaran los pagos a AT&T. Fue solo en 2018 cuando Fahd fue arrestado.

Conclusión de SSL.com: Los seres humanos son propensos a las tentaciones frente a enormes recompensas monetarias. La forma de combatir esto es que una empresa invierta en una infraestructura de ciberseguridad sólida que pueda reducir los errores humanos y que tenga sistemas que puedan evitar que sus empleados de control sean sobornados por un ciberdelincuente. 

Microsoft expone la operación de phishing como servicio (PhaaS)

El equipo de ciberseguridad de Microsoft, el 365 Defender Threat Intelligence Team, descubrió una nueva forma en que los ciberdelincuentes ejecutan el phishing.

Denominado BulletProofLink o Anthrax, este modelo parece ser un desarrollo de kits de phishing: álbumes de plantillas de páginas web falsas que copian las páginas de inicio de sesión de los sitios web de destino.

Microsoft afirma que existen proveedores de servicios de phishing que ofrecen un paquete completo, desde la creación de la plantilla de phishing, el alojamiento y la realización real de phishing. Quienes se suscriban a este acuerdo no tienen que infiltrarse activamente en los sistemas informáticos. En su lugar, reciben convenientemente las credenciales de inicio de sesión robadas que les envían los proveedores de PhAAS. 

En la seguridad de Microsoft blog, describen cómo la infraestructura de phishing BulletProofLink tiene amenazas igualmente alarmantes como Ransomware as a Service (Raas):

“El modelo de trabajo de PhaaS, tal como lo hemos descrito hasta ahora, recuerda al modelo de ransomware como servicio (RaaS), que implica una doble extorsión. El método de extorsión utilizado en el ransomware generalmente implica que los atacantes exfiltran y publican datos públicamente, además de cifrarlos en dispositivos comprometidos, para presionar a las organizaciones para que paguen el rescate. Esto permite a los atacantes obtener múltiples formas de asegurar el pago, mientras que los datos publicados pueden ser utilizados en ataques futuros por otros operadores. En un escenario RaaS, el operador de ransomware no tiene la obligación de eliminar los datos robados, incluso si el rescate ya está pagado.

Hemos observado este mismo flujo de trabajo en la economía de las credenciales robadas en el phishing como servicio. Con los kits de phishing, es trivial para los operadores incluir una ubicación secundaria para enviar las credenciales y esperar que el comprador del kit de phishing no altere el código para eliminarlo. Esto es cierto para el kit de phishing BulletProofLink, y en los casos en que los atacantes que usaban el servicio recibieron credenciales y registros al final de una semana en lugar de realizar campañas ellos mismos, el operador de PhaaS mantuvo el control de todas las credenciales que revenden ".

Microsoft afirma que el servicio BulletProofLink es responsable del asombroso ataque a 300,000 subdominios y actualmente ofrece páginas de phishing para empresas conocidas como American Express, Dropbox, AT&T, Alibaba y AOL.

Conclusión de SSL.com: Aumentar las capacidades y el conocimiento de los empleados de la empresa en lo que respecta a la ciberseguridad ayudará a combatir los ataques de phishing. Considere un estudio realizado por la Universidad de Stanford y Tessian, que reveló que el 88% de las violaciones de datos son causadas por empleados que hacen clic en los correos electrónicos de los piratas informáticos pensando que provienen de fuentes legítimas.

Hackers rusos atacan una gran cooperativa agrícola en Iowa

Un Washington Post artículo informa el caso de una cooperativa agrícola con sede en Iowa, NEW Cooperative, que fue atacada por una banda rusa de ransomware que se hacía llamar BlackMatter. Los ciberdelincuentes exigieron un pago de $ 5.9 millones a cambio de no divulgar información privada que afirman haber robado y restaurar el acceso de la cooperativa a sus sistemas informáticos que utilizan para alimentar a millones de ganado, pollos y cerdos.

La NUEVA Cooperativa es propiedad de sus miembros con 60 propiedades operativas en el centro, oeste y norte de Iowa. Operan elevadores de almacenamiento de granos, venden fertilizantes, piensos y semillas. También proporcionan mapeo de suelos y manejo de campo.

En su conversación con los delincuentes cibernéticos, NEW Cooperative preguntó por qué fueron atacados a pesar de la declaración de BlackMatter de que no apuntarían a instalaciones de infraestructura crítica. BlackMatter respondió diciendo que no consideraban que la cooperativa estuviera en esa categoría.

NEW Cooperative advirtió que el ataque provocaría una interrupción en la cadena de suministro de cereales, carne de cerdo y pollo. Además, afirmaron que su software gestiona alrededor del 40% de la producción de cereales del país y sus programas de alimentación se ocupan de 11 millones de animales.

Se teoriza fuertemente que BlackMatter sea una versión reencarnada de la banda de ransomware DarkSide que se ausentó sin permiso después del gran ataque que hicieron en mayo pasado. Como se discutió en nuestro Artículo anterior, la banda DarkSide fue responsable del ataque Colonial Pipeline que debilitó los suministros de gas en los estados del sureste.  

Entre los datos que se alega que fueron robados por BlackMatter se encuentran información financiera (facturas, facturas, extractos), números de seguro social de los empleados, documentos de investigación y desarrollo y documentos legales.

Conclusión de SSL.com: El reciente ataque Colonial Pipeline debería servir como una fuerte advertencia a las grandes empresas industriales de que, incluso si pagan el rescate, no hay garantía de que los ciberdelincuentes restablezcan por completo su acceso. Las grandes empresas industriales y las cooperativas deben consultar inmediatamente a las empresas de ciberseguridad para poder evaluar su nivel de riesgo y reforzar su seguridad en línea.

El sistema de firma en la nube eSigner de SSL.com se lanza por completo

En cuanto a la actualización de nuestra propia empresa, septiembre de 2021 se convirtió en el primer mes del lanzamiento comercial de nuestro eSigner Cloud Signing System.

ESigner de SSL.com aumenta la infraestructura de ciberseguridad de las empresas al permitirles colocar firmas digitales de confianza internacional en documentos importantes que comunican interna y externamente en línea, incluidos documentos legales, documentos con derechos de autor, registros de facturación, información de empleados y otros.

Las empresas también pueden proteger el software y las aplicaciones informáticas que utilizan en su trabajo a través de eSigner. Si los controladores de instalación de estas herramientas deben enviarse a través de Internet, las partes receptoras pueden estar seguras de que no están descargando malware. Esto se debe a que el uso de eSigner de PKI La tecnología cifra de forma segura el archivo con la clave privada del remitente y evita que se acceda a él a menos que la parte receptora tenga la clave pública correspondiente. Con el archivo bloqueado de forma única, el receptor puede estar seguro de que el archivo realmente proviene de la entidad correcta.

Como es evidente por la adaptación cada vez más generalizada de la tecnología en la nube, se ha demostrado que el almacenamiento y la seguridad de archivos basados ​​en la nube son más baratos y brindan más protección contra el robo y la pérdida de datos en comparación con los sistemas de hardware.

 firmante electrónico es totalmente compatible con el estándar de firma en la nube de Cloud Signature Consortium, un grupo internacional de organizaciones pertenecientes al gobierno, la academia y la industria de la ciberseguridad. Las firmas de documentos eSigner también son legales y exigibles en los Estados Unidos. Firmas electrónicas en el comercio global y nacional (ESIGN) acto y el leyes de muchos otros países en el mundo entero

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.