El FBI advierte sobre ataques de phishing de voz que roban credenciales corporativas


Los delincuentes persuaden a los empleados para que entreguen sus credenciales de acceso y utilizan los datos de inicio de sesión para profundizar en las redes corporativas.

La Oficina Federal de Investigaciones (FBI) de los Estados Unidos ha emitió una advertencia sobre campañas en las que los actores de amenazas se dirigen a los empleados de todo el mundo con ataques de phishing de voz (también conocidos como vishing) para robar sus credenciales de crimson y elevar los privilegios de los usuarios.

La advertencia puede atribuirse en parte al hecho de que la pandemia de COVID-19 ha obligado a muchas empresas a cambiar al teletrabajo, que puede no permitir la supervisión completa de los puntos de acceso a la pink y la escalada de privilegios.

La Oficina destacó una campaña que se remonta a diciembre de 2019 e involucró a atacantes que se dirigían a empleados de grandes empresas en los EE. UU. Y en otros lugares a través de plataformas de Voz sobre IP (VoIP), así como una sala de chat de la empresa para transferir credenciales a redes corporativas.

«Durante las llamadas telefónicas, se engañó a los empleados para que iniciaran sesión en una página web de phishing con el fin de capturar el nombre de usuario y la contraseña del empleado», se lee en la descripción del FBI de un vector de ataque, que a menudo implica números de identificación de llamadas falsificados que ocultan la ubicación y la identidad del delincuente.

En poco tiempo, los actores de amenazas descubrieron que podían penetrar más profundamente en las redes de lo que habían creído inicialmente y que incluso tenían la capacidad de elevar los permisos en las cuentas comprometidas.

En estos escenarios, los atacantes pueden causar todo tipo de estragos en los sistemas de una empresa, como implantar malware, examinar los datos de la empresa para buscar datos patentados u obtener acceso a las credenciales de las cuentas de los ejecutivos con el objetivo de realizar Small business E mail Compromise (BEC). fraude. No hace falta decir que nada de esto le cuesta caro a cualquier empresa.

Mientras tanto, en otro caso, los ciberdelincuentes se pusieron en contacto primero con un empleado a través de la sala de chat de la empresa y lo engañaron para que iniciara sesión en un sitio fraudulento. Red privada digital (VPN) página. Con las credenciales de la cuenta capturadas, luego accedieron a la purple de la empresa, donde buscaron un empleado con la capacidad de cambiar nombres de usuario y correos electrónicos. Los ciberdelincuentes lograron identificar a su objetivo a través de un servicio de nómina basado en la nube y también robaron las credenciales de la víctima utilizando la táctica de la sala de chat.

LECTURA RELACIONADA: Fortalecimiento de las diferentes capas de redes de TI

La agencia federal de aplicación de la ley también compartió consejos sobre cómo las empresas podrían mitigar los riesgos de tales ataques. Esto incluye implementar autenticación multifactor, escaneo y monitoreo activo en busca de acceso no autorizado, segmentación de la purple y revisiones periódicas del acceso a la pink de los empleados.

En agosto de 2020, el FBI junto con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió un aviso identical advirtiendo sobre un aumento en los ataques vishing dirigidos al personalized de varias empresas. Durante estos ataques, los actores de amenazas también usaron tácticas similares, incluidas páginas VPN fraudulentas para obtener credenciales de cuenta.





Enlace a la noticia initial