Expertos sobre el hackeo de Twitter: “Spray and pray”, “giveaway”, ingenier√≠a social y compra de acceso privilegiado

Representantes de Bitdefender, Proofpoint y Cyberark aportan sus comentarios e interpretaciones sobre el exitoso hackeo de cuentas de Twitter.

El¬†hackeo de la red social Twitter¬†afect√≥ las¬†cuentas verificadas de numerosas personalidades y compa√Ī√≠as. Las empresas de seguridad inform√°tica Bitdefender, Proofpoint y Cyberark nos han hecho llegar comentarios de sus expertos.

Liviu Arsene, Senior Global Cybersecurity Researcher en Bitdefender:

“Los ciberdelincuentes han conseguido tener éxito en su ataque a cuentas de usuarios de Twitter con un perfil muy elevado, que seguramente utilizan autenticación de dos factores. Eso apuntaría a que se ha tratado de un ataque coordinado a los empleados y sistemas de Twitter. Es posible que este ataque sea el resultado de unos ciberdelincuentes que han buscado aprovecharse de las vulnerabilidades del actual modelo de teletrabajo, en el que los empleados tienen más posibilidades de convertirse en víctimas de estafas y de correos electrónicos peligrosos que logran comprometer sus dispositivos y, como consecuencia, los sistemas de la empresa.

Este ataque a Twitter podr√≠a ser el resultado de una campa√Īa de phishing dirigido tipo ‘spray and pray’ de algunos ciberdelincuentes oportunistas que, pudiendo haber causado mucho m√°s da√Īo, se han centrado en una burda estafa en Bitcoins. Es decir, podr√≠amos estar ante unos piratas que quieren dinero r√°pido y f√°cil, y que no est√°n dispuestos a trabajar una operaci√≥n m√°s coordinada y sofisticada de un grupo APT.

Si este es el caso, es probable que más empresas puedan ser atacadas a través de más acciones de phishing dirigido a sus empleados. Dado que el 50 por ciento de las organizaciones no disponía de un plan para dar soporte y migrar rápidamente a sus empleados e infraestructura a un sistema de trabajo en remoto apropiado y seguro en el momento en el que comenzó el periodo de confinamiento, probablemente veremos más violaciones de datos producto de la negligencia de los empleados o de configuraciones incorrectas en la infraestructura tecnológica que se produjeron en el proceso de transición al modelo de trabajo desde casa.

Si bien las grandes organizaciones pueden disponer de fuertes defensas de seguridad para proteger su per√≠metro, la mayor parte de los profesionales de seguridad temen que las consecuencias puedan ser graves si los ciberdelincuentes deciden explotar el eslab√≥n m√°s d√©bil de la cadena: el componente humano‚ÄĚ.

Lo√Įc Gu√©zo, director s√©nior de Estrategia de Ciberseguridad en la regi√≥n de EMEA, Proofpoint

“Los ciberdelincuentes siguen teniendo en el punto de mira a las personas, incluso en escenarios en los que se puedan ver comprometidos ciertos sistemas. Seg√ļn se ha podido constatar a trav√©s de la ingenier√≠a social de esta estafa, los atacantes se dirigieron a empleados de la compa√Ī√≠a Twitter que dispon√≠an de acceso a determinadas herramientas internas, aprovech√°ndose de la confianza que despierta el hecho de que una cuenta est√© verificada y del atractivo que supone que te devuelvan el doble de una cantidad de dinero.¬†¬†¬†¬†¬†

Para que la estafa pareciese aut√©ntica, se estableci√≥ un l√≠mite de tiempo para llevar a cabo la operaci√≥n y se puso a disposici√≥n de los usuarios una opci√≥n de pago f√°cil con la que conseguir una respuesta a√ļn m√°s r√°pida. Proofpoint recuerda que los actores de amenazas tienen muy en cuenta la naturaleza humana y, por ello, se enfocan de manera implacable en sacar tajada de esa confianza que tiene la sociedad de hoy en d√≠a en los canales digitales.

Este ataque a la plataforma Twitter ser√≠a a su vez la evoluci√≥n de una anterior estafa con criptomonedas que hab√≠a sido observada a principios de 2018 por el equipo de investigaci√≥n de Proofpoint. Este tipo de fraudes tiene como blanco de los ataques a usuarios de Ethereum y Bitcoin, a quienes se les suele pedir que env√≠en una peque√Īa cantidad de dinero a cambio de un supuesto pago mucho mayor en la misma divisa digital. Si bien los ciberdelincuentes distribuyen con bastante frecuencia malware de criptominer√≠a o lanzan ataques de phishing de credenciales en monederos o cambios con criptomonedas, estas estafas ‚Äúgiveaway‚ÄĚ se posicionan como una nueva t√°ctica mediante la cual robar estas divisas, algo que recuerda a los fraudes ‚Äú419‚ÄĚ tan comunes hace unos 10 o 15 a√Īos. Esto viene a refrendar el hecho de que los atacantes contin√ļan buscando nuevas formas con las que explotar el denominado factor humano, y que tambi√©n las personas son propensas a caer v√≠ctimas de cualquier estafa que les prometa conseguir f√°cilmente commodities como criptomonedas.

Estas estafas ‘giveaway’ han tenido su pico m√°s alto de incidencia en abril de este a√Īo, aunque normalmente tienen su origen en cuentas falsas de Twitter creadas para generar clics y retuits. Dado el repunte en cuanto a valor de estas divisas digitales y el inter√©s que estas generan entre los usuarios, ser√° sin duda uno de los apartados en los que poner atenci√≥n en los pr√≥ximos meses”.

David Higgins, director técnico en EMEA de CyberArk:

‚ÄúAunque inicialmente parec√≠a que el √©xito de la ingenier√≠a social llevada a cabo por personas con informaci√≥n privilegiada facilit√≥ este ataque externo, se habla de que se han usado m√©todos m√°s `tradicionales¬ī para ‚Äúcomprar‚ÄĚ la cooperaci√≥n interna y el acceso a la herramienta de administraci√≥n, lo que permiti√≥ la adquisici√≥n de cuentas de perfil alto.

Esto demuestra que los hackers siempre tendr√°n como objetivo el acceso privilegiado y los derechos del personal interno de una organizaci√≥n. En algunos casos esto se produce por medio de la suplantaci√≥n de la identidad, pero es posible que, en este caso, veamos un ejemplo de personal interno malintencionado en el trabajo. La lecci√≥n que debemos aprender es que esto demuestra la importancia de utilizar fuertes controles y monitorizar a aquellos usuarios que tienen acceso privilegiado a sistemas y servicios clave. Es un claro recordatorio de por qu√© las redes sociales, que se han convertido en una v√≠a de comunicaci√≥n crucial, deben ser tratadas por las empresas como infraestructura cr√≠tica y aseguradas como tales”.

Fotografía:  Liviu Arsene, Senior Global Cybersecurity Researcher en Bitdefender




Contacto | Diario TI es una publicación de MPA Publishing International Ltd.