El vasto esquema de pirateo a sueldo está dirigido a miles de personas y organizaciones


Una oscura empresa india operaba un plan dirigido a organizaciones sin fines de lucro, bancos, políticos y periodistas de todo el mundo, según un informe.

Un grupo de piratas informáticos se dirigió a miles de personas y cientos de organizaciones en seis continentes durante varios años, según un informe de Citizen Lab. El perro guardián de World-wide-web, con sede en la Universidad de Toronto, ató el anillo, denominado «Dark Basin», con gran confianza a una empresa india llamada BellTroX InfoTech Solutions.

En el transcurso de una investigación que comenzó en 2017, Citizen Lab descubrió que Darkish Basin fue contratado para realizar campañas de espionaje contra los opositores de sus clientes involucrados en casos criminales de alto perfil, campañas de defensa y eventos públicos. Estos incluyeron fiscales, políticos de alto rango, periodistas, directores ejecutivos y organizaciones sin fines de lucro. «Esta es una de las operaciones de espionaje a sueldo más grandes jamás expuestas», dijo el investigador del Citizen Lab John Scott-Railton en un declaración para Reuters.

Un gran grupo de víctimas estuvo vinculado a la campaña #ExxonKnew, que trató con el supuesto conocimiento del gigante petrolero sobre el cambio climático durante décadas. Algunos de los objetivos destacados que consintieron en ser nombrados son el Rockefeller Loved ones Fund, el Centro de Investigaciones Climáticas, Greenpeace y la Conservation Regulation Basis. Por un Informe del New York Times (con pagos), la exposición ha provocado una investigación penal federal en los Estados Unidos.

Darkish Basin utilizó una variedad de técnicas en sus ataques, especialmente suplantación de identidad correos electrónicos Estos se enviaron desde varias cuentas, incluidas las cuentas autohospedadas y de Gmail. El grupo también empleó 28 acortadores de URL únicos para ofuscar las direcciones de sitios world wide web de phishing, y Citizen Lab pudo descubrir casi 28,000 URL largas diferentes que dirigieron a las víctimas a sitios internet de phishing. Los sitios net se hicieron pasar por servicios populares, como Facebook, LinkedIn y varios proveedores de correo electrónico.

LECTURA RELACIONADA Cómo atrapar a un cibercriminal: cuentos del laboratorio forense digital

Curiosamente, en algunos casos, el grupo dejó accesible el código fuente de su kit de phishing. El código incluía referencias a registros y scripts, que contenían los registros de todas las interacciones con sitios net de credenciales de phishing, así como los nombres de usuario, contraseñas y direcciones IP utilizadas por las víctimas. Esto permitió a los investigadores observar a Dark Basin probar sus enlaces de phishing y sus kits de robo de credenciales.

Citizen Lab concluyó que las campañas tuvieron éxito en cierta medida, especialmente debido a su persistencia. «Por ejemplo, descubrimos que algunos objetivos de» alto valor «recibieron más de cien intentos de phishing con contenido muy diverso», dijo el equipo.

Además de organizaciones sin fines de lucro y personas involucradas en eventos públicos de alto perfil, Darkish Basin fue prolífico en atacar objetivos en varias industrias, como fondos de cobertura y vendedores en corto, servicios bancarios y financieros globales, servicios legales, el sector energético, los gobiernos y el La lista continúa. La variedad y el número de objetivos muestra que el cibercrimen como servicio es un problema grave eso no debe ser subestimado.

«También alentamos a las plataformas en línea a ser proactivas en notificar a los usuarios que han sido blanco de dichos grupos, como proporcionar advertencias detalladas más allá de las notificaciones genéricas para ayudar a los objetivos a reconocer la gravedad de la amenaza y tomar las medidas apropiadas», dijo Citizen Lab.

Lo que las personas y las organizaciones pueden hacer para protegerse es seguir las mejores prácticas de seguridad cibernética y mantener educarse sobre las amenazas cibernéticas que acechan en las sombras ¿Podría decir honestamente que sería capaz de detectar un phishing? De hecho, ¿por qué no tomar Capacitación de concientización sobre seguridad cibernética de ESET?








Enlace a la noticia original