FBI y CISA advierten sobre un aumento en los ataques vishing


Los ciberdelincuentes apuntan cada vez más a los teletrabajadores, creando duplicados maliciosos de las páginas de inicio de sesión de VPN internas de las empresas.

La Oficina Federal de Investigaciones (FBI) de los Estados Unidos y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitieron un aviso conjunto para advertir sobre un aumento en los ataques de phishing (vishing) de voz dirigidos al particular de varias empresas.

El aumento de los ataques de phishing basados ​​en teléfonos se puede atribuir en parte a la pandemia de COVID-19, que ha obligado a las empresas a cambiar al teletrabajo y dio lugar a un auge en el uso de redes privadas virtuales (VPN) y la eliminación de la verificación en persona.

Según el aviso, compartido por el periodista de seguridad Brian Krebs, desde mediados de julio, los ciberdelincuentes han podido robar datos de inicio de sesión en las herramientas de los empleados en varias empresas. “Luego, los actores utilizaron el acceso de los empleados para realizar más investigaciones sobre las víctimas y / o para obtener fondos de manera fraudulenta utilizando diversos métodos dependiendo de la plataforma a la que se accede”, señaló la alerta.

Como parte de las campañas, los sombreros negros crearon sitios website de phishing que duplicaban o se parecían a las páginas de inicio de sesión de VPN internas de varias empresas, obtuvieron certificados de capa de conexión segura (SSL) para sus dominios y les dieron varios nombres que utilizan una combinación del nombre de la empresa y guión y palabras como «apoyo» o «empleado».

LECTURA RELACIONADA: 6 consejos para trabajar a distancia de forma segura

Los actores de la amenaza también recopilaron información sobre sus objetivos. “Luego, los actores compilaron expedientes sobre los empleados de las empresas específicas utilizando el raspado masivo de perfiles públicos en plataformas de redes sociales, herramientas de reclutamiento y promoting, servicios de verificación de antecedentes disponibles públicamente e investigación de código abierto”, se lee en el aviso. La información acumulada incluyó los nombres de los objetivos, las direcciones de los hogares, los números de teléfono / celular personales y sus funciones laborales.

Luego, los atacantes se pusieron en contacto con sus marcas, primero utilizando números de Protocolo de voz sobre World-wide-web (VoIP) y luego utilizando los números falsificados de empleados y departamentos de la empresa de la víctima. Utilizando técnicas de ingeniería social, los estafadores se hicieron pasar por trabajadores de la mesa de ayuda de TI y utilizaron la información de sus expedientes para ganarse la confianza de las víctimas.

A partir de ahí, los atacantes convencieron a los objetivos de que recibirían un nuevo enlace VPN que requeriría su inicio de sesión, incluido autenticación de dos factores (2FA) o una contraseña de un solo uso (OTP). En algunos casos, los avisos de 2FA u OTP fueron aprobados por empleados que creyeron erróneamente que el acceso se había otorgado antes al imitador del escritorio de TI, mientras que en otros casos los atacantes emplearon ataques de intercambio de SIM para eludir las medidas de seguridad.

Las agencias también compartieron consejos sobre cómo las empresas podrían mitigar los riesgos de tales ataques. Esto incluye restringir las conexiones VPN a los dispositivos administrados, emplear el monitoreo de dominio y escanear y monitorear activamente las aplicaciones world wide web en busca de acceso no autorizado.

No lo olvidemos: vishing también fue la raíz de los brecha en Twitter, donde unas 130 cuentas de alto perfil fueron secuestradas para vender una estafa de Bitcoin.





Enlace a la noticia authentic