fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

La ciberseguridad maliciosa contra la ciberseguridad real.

La ciberseguridad maliciosa contra la ciberseguridad real.
Comparte:

La ciberseguridad maliciosa contra la ciberseguridad real.

Los hackers, con el engaño de una empresa falsa de ciberseguridad, usando malware, intenta atacar a empresas de seguridad. Se trata de un ataque de la ciberseguridad maliciosa contra la ciberseguridad real. Este nuevo ataque de ingeniería social, corresponde a “Una campaña respaldada por el gobierno norcoreano dirigida a investigadores de ciberseguridad”. El Grupo de Amenazas de Google afirma, “que los atacantes detrás de la operación crearon una compañía de seguridad falsa llamada SecuriElite”.

También crearon, “una serie de cuentas de redes sociales a través de Twitter y LinkedIn en un intento de engañar a investigadores desprevenidos”. Los ciberdelincuentes intentan que las victimas “visitaran el sitio web de la compañía, donde una explotación del navegador estaba esperando a ser activada”. El peligro de estos ataques, lo constituye el control que puedan ejercer luego los ciberdelincuentes sobre el sistema, robando permisos, que luego pueden usar para hacer perder datos, dinero e información confidencial,

 

La compañía de Investigadores falsos va contra los datos:

El sitio web actúa desde el 17 de marzo. La compañía de investigadores falsos va contra los datos. TAG dice que, “El nuevo sitio web afirma que la compañía es una compañía de seguridad ofensiva ubicada en Turquía”.  Agrega que, “ofrece pentests, evaluaciones de seguridad de software y exploits”. Pero todo conocemos que cualquier intrusión de malware, va contra los datos, generar pérdida de datos y busca de acceder a la información confidencial y crítica.

 

Los ciberdelincuentes se hacen pasar por Investigadores de vulnerabilidad:

Los hackers crearon perfiles de Twitter y LinkedIn, y en ellos los ciberdelincuentes se hacen pasar por investigadores de vulnerabilidad.  También simulaban ser personal de recursos humanos de empresas de ciberseguridad, o algún director ejecutivo de una empresa falsa. La campaña maliciosa creó un blog de investigación y múltiples perfiles en varias plataformas de redes sociales. Ellos intentan “comunicarse con los investigadores y generar confianza, sólo para desplegar una puerta trasera de Windows que vino en forma de un proyecto de Visual Studio troyano”.

 

Ataques involucraban un día cero en Internet Explorer:

Investigadores de la firma surcoreana de ciberseguridad ENKI, revelaron que estos ataques involucraban un día cero en Internet Explorer. Esto implica que, los ataques son tan rápidos cuando descubren un fallo, que logran filtrarse el día cero antes de que se ajuste el fallo con un parche. Se aprovechan del exploit, o sea que utilizan cualquier truco para abusar activamente de una vulnerabilidad de un software, y realizar actividades ilícitas, antes de que apliquen una solución para esa vulnerabilidad. En este caso, Google realizo luego los ajustes para evitar visitas accidentales.

 

La ciberseguridad maliciosa contra la ciberseguridad real.
La ciberseguridad maliciosa contra la ciberseguridad real. sense-2326348_640. Imagen de Gerd Altmann en Pixabay.

 

Recuperación de datos por engaños por compañías falsas:

En este ataque en particular, los ciberdelincuentes se hacen pasar por investigadores de vulnerabilidad, pero pueden suplantar cualquier identidad. En casos con pérdida de datos, se hace necesario, una recuperación de datos por engaños por compañías falsas. Todavía no esta claro el motivo del ataque, aunque, “se sospecha que el actor de la amenaza puede estar tratando de ganarse sigilosamente un punto de apoyo en los sistemas”. Esto lo hace “con el fin de hacerse con la investigación de día cero, y en el proceso, utilizar esas vulnerabilidades sin parches para escenificar nuevos ataques a objetivos vulnerables de su elección”.

Lo que es cierto, es que cualquier ataque con engaño de suplantación de identidad, expone al sistema, a que el ciberdelincuente tomo el control del dispositivo, y pueda navegar con libertad robando datos. En España, existen buenas empresas de recuperación de datos, pero destaca la empresa OnRetrieval. Destaca, porque asesora a las empresas, para ajustar las vulnerabilidades de sus sistemas, evitando en gran parte los ataques por suplantación de identidad. Además, esta capacitada para diseñar planes de resiliencia cibernética, que le permite recuperar datos, paralelamente con medidas de mitigación. Así la empresa puede continuar operando, evitando situaciones donde se vea comprometida la integridad de la empresa.

Basado en parte de la fuente Ravie Lakhmanan en The Hacker News.

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

Abrir chat
¿Necesita ayuda?