¡Recién Publicado!
cerrar [X]

Camuflaje: el arte de filtrar datos

1
El especialista plantea que las medidas de protección electrónicas disponibles no van a la misma velocidad en su capacidad de evolución, pero en todos los casos el determinante es el mismo: el factor humano
El especialista plantea que las medidas de protección electrónicas disponibles no van a la misma velocidad en su capacidad de evolución, pero en todos los casos el determinante es el mismo: el factor humano

El nivel de exposición y daño del ciberdelito cada vez es mayor y la eficacia de los métodos para engañar amerita un reconocimiento.

 

En el 45% de las ocasiones el método de Phishing es empleado para engañar y suplantar identidad, sin hacer diferencia de nivel socio-cultural ni  económico.

Las medidas de protección electrónicas disponibles no van a la misma velocidad en su capacidad de evolución, pero en todos los casos el determinante es el mismo: el factor humano.

Las plataformas de finanzas descentralizadas (DeFi) son un objetivo para los ciberdelincuentes porque permiten a los usuarios pedir prestado / prestar y especular sobre las variaciones de precios de las criptomonedas.

Los atacantes obtienen claves privadas mediante ataques de spear-phishing, cada vez más frecuentes, que utilizan información de ciberinteligencia para intervenir una transacción e impactar de forma quirúrgica sin que la víctima ni siquiera lo note.

Una de las metodologías del phishing utiliza un documento de Word armado que, una vez abierto, ejecuta un "script" en la computadora del desarrollador de las plataformas DeFi que permite a los atacantes acceder a la frase nemotécnica de billetera de las víctimas.

Los atacantes así han robado fondos de personas que estaban utilizando la plataforma bZx para su integración con las cadenas de bloques Polygon y Binance Smart Chain (BSC). Se especula que el monto ascendió a más de US$ 55 millones. Recientemente y en otro hecho similar fueron sustraídos US$ 130 millones en activos de criptomonedas de Cream Finance DeFI.

Últimamente hemos sabido que la herramienta Exmatter es la protagonista de acelerar y eficientizar la exfiltración de datos robados por la banda de cibergansters "BlackMatter".

Consiste en una nueva forma de extracción y filtración diseñada para acelerar el robo de información. La metodología toma ciertos tipos de archivos específicos, como PDF, Excel, PowerPoint y documentos de Word y prefiere apuntar a información reciente. Una vez que se realiza la extracción, la herramienta sobrescribe la parte inicial del archivo y se asegura de eliminar cualquier rastro de sí misma de la red de la persona afectada.

Se cree que el grupo BlackMatter está asociado a la banda de delitos cibernéticos llamada Coreid, detrás del ransomware Darkside, que provocó la devastadora interrupción de Colonial Pipeline.

Exmatter como herramienta parece tener varias versiones, lo que implica que los atacantes detrás de ella han hecho esfuerzos para hacerla más eficiente y mejorar su funcionalidad, para acelerar el proceso de robo de datos.

Por lo tanto, la información robada puede usarse como palanca para el rescate e incluso ofrecerse en foros de dark web por dinero. 

En la misma línea, existe una nueva campaña de phishing que pretende incluir listas de suministros e infecta a los usuarios con el ransomware MirCop que encripta a su objetivo en menos de quince minutos.

El ataque inicia enviando un correo electrónico no solicitado a la víctima, siguiendo una modificación sobre un documento o una transacción. El cuerpo del correo electrónico contiene un hipervínculo a una URL de Google Drive que descarga un archivo MHT (archivo de página web) en la máquina del afectado.

Quienes abren el archivo solo pueden ver una imagen borrosa de lo que supuestamente es una lista de proveedores, sellada y firmada para darle un toque extra de legitimidad. Cuando se abre el archivo MHT, descargará un archivo que coloca y ejecuta la carga útil de MirCop en el sistema infectado.

El ransomware se activa inmediatamente y comienza a tomar capturas de pantalla, bloquea archivos, cambia el fondo a una horrible imagen con temática de zombies y ofrece a las víctimas instrucciones sobre qué hacer a continuación. Todo este proceso toma menos de 15 minutos desde que la víctima abre el correo electrónico de phishing. Después de eso, el usuario solo puede abrir navegadores web específicos para comunicarse con los ciberestafadores, sufrir la extorsión y organizar el pago del rescate.

Esta nueva modalidad evidencia que no están interesados ​​ en colarse en la máquina de manera sigilosa o permanecer allí por mucho tiempo para realizar ciberespionaje; por el contrario, el ataque se desarrolla velozmente y el problema se vuelve rápidamente evidente.

Desde el mundo de la ciberseguridad, las técnicas para efectuar Evaluaciones de Vulnerabilidad y Pruebas de Intrusión y Penetración son clave para evitar pérdidas millonarias que las organizaciones pueden enfrentar en caso de que un ataque comprometa sus sistemas, datos y la posible inmovilización de
operaciones, expuestas también reputacionalmente.

Prevenir es crucial. Las habilidades y capacidades técnicas de los profesionales deben ser cultivadas con suficiente tiempo para que exista una posibilidad cierta de detectar, clasificar, y abordar los riesgos y el grado de exposición.

No considerar el "factor humano" junto con un "plan estratégico de ciberseguridad" alineado al objetivo es lo mismo que nada, ya deberíamos haberlo aprendido.

 

1 comentario Dejá tu comentario

  1. Todos los día se hace mraketing en pos del uso de la cybertecnologia financiera y bancaria....¿Pero hay ALGUIEN que pueda asegurar que los usuarios no sufriran algún tipo de afectación en SUS intereses personales? Los bancos, ahorran personal y costos laborales y de infraestructura, entonces no dicen nada. El estado que debería REGULAR DE QUE LOS SISTEMAS AL QUE ACCEDEN LOS USUARIOS son 99,99% SEGUROS, sin embargo miran para otro lado. Por otra parte están los tecnicos en sistemas, como el de la nota, que ALERTAN sobre las amenazas.....¿Pero QUE SE HACE para que haya mas certidumbre en el USO de las aplicaciones y homebanking?....cri,cri,cri

Dejá tu comentario

El comentario no se pudo enviar:
Haga click aquí para intentar nuevamente
El comentario se ha enviado con éxito
Tu Comentario
(*) Nombre:

Seguinos también en

Facebook
Twitter
Youtube
Instagram
LinkedIn
Pinterest
Whatsapp
Telegram
Tik-Tok
Cómo funciona el servicio de RSS en Tribuna

Recibí diariamente un resumen de noticias en tu email. Lo más destacado de TDP, aquello que tenés que saber sí o sí

Suscribirme Desuscribirme