La ingeniería social que ocurrió el 15 de julio de 2020, apuntó a un pequeño número de empleados a través de un ataque telefónico de phishing. El éxito del ataque requirió que los atacantes obtuvieran acceso tanto a nuestra red interna como a credenciales específicas de los empleados que les brindaron acceso a nuestras herramientas de soporte interno. No todos los empleados que fueron inicialmente blanco de este ataque, tenían permisos para usar herramientas de administración de cuentas, pero los atacantes utilizaron sus credenciales para acceder a nuestros sistemas internos y obtener información sobre nuestros procesos. Este conocimiento les permitió dirigirse a otros empleados que sí tenían acceso a nuestras herramientas de soporte de cuentas. Utilizando las credenciales de los empleados con acceso a estas herramientas, los atacantes eligieron como blanco a 130 cuentas de Twitter, finalmente lograron enviar Tweets desde 45, accedieron a los DMs de 36 y descargaron los datos de Twitter de 7 cuentas.
Nos hemos comunicado directamente con los propietarios de las cuentas afectadas y trabajamos para restaurar el acceso a cualquier cuenta que pudo haber sido bloqueada temporalmente durante nuestros esfuerzos de remediaciones. Nuestra investigación sigue en curso y estamos trabajando con las autoridades correspondientes para garantizar que se identifique a las personas responsables de este ataque.
Twitter bloquea cuentas por un ataque de Phishing.
Desde el ataque, hemos limitado significativamente el acceso a nuestras herramientas y sistemas internos, para garantizar una seguridad ininterrumpida de las cuentas mientras concluye nuestra investigación. Como resultado, algunas funciones (en concreto, acceder a la función de descarga de Tus datos de Twitter) y algunos procesos se han visto afectados. Responderemos de manera retardada, requerimientos de soporte de cuentas, reportes de Tweets y aplicaciones de nuestra plataforma de desarrolladores. Lamentamos los retrasos que esto pueda ocasionar, pero creemos que es una precaución necesaria mientras realizamos ajustes más fuertes en nuestros procesos y herramientas, debido a este incidente. Gradualmente reanudaremos y normalizaremos nuestros tiempos de respuesta, cuando sepamos que es seguro hacerlo. Gracias por tu paciencia mientras trabajamos en ello.
Nos dimos cuenta de las acciones de los atacantes el miércoles, y nos movimos rápidamente para bloquear y retomar el control de las cuentas afectadas. Nuestro equipo de respuesta a incidentes aseguró y revocó los accesos a los sistemas internos para evitar que los atacantes accedieran más a nuestros sistemas, o a cuentas individuales. Como se mencionó antes, estamos deliberadamente limitando los detalles que compartimos sobre nuestras acciones de remediación para proteger su efectividad; en un futuro, cuando sea posible, daremos más detalles técnicos.
Además de nuestros esfuerzos tras bambalinas, poco después de darnos cuenta de la situación, tomamos medidas preventivas para restringir la funcionalidad de muchas cuentas en Twitter - incluyendo acciones como prevenir que Twittearan o cambiaran contraseñas. Hicimos esto para prevenir que los atacantes pudieran continuar con su estafa así como para evitar que pudieran tomar el control de más cuentas, al tiempo que investigábamos. Para extremar precauciones, también deshabilitamos cuentas cuyas contraseñas habían sido cambiadas recientemente. Más tarde ese mismo miércoles, logramos regresar las funcionalidad de Twittear a muchas cuentas y al día de hoy, hemos restablecido la mayoría de las cuentas bloqueadas, en espera del cambio de contraseña por sus propietarios.
Los estafadores usan mensajes de correo electrónico y mensajes de texto para tratar de robarle sus contraseñas, números de cuenta o su número de Seguro Social. Si consiguen esa información, podrían acceder a su cuenta de email, cuenta bancaria u otras cuentas. O podrían vender su información a otros estafadores. Todos los días, los estafadores lanzan miles de ataques de phishing como estos, y suelen tener éxito.
Los filtros de spam de su cuenta de email podrían impedir que muchos emails de tipo phishing lleguen a su bandeja de entrada. Pero los estafadores siempre están tratando de evadir los filtros de spam, así que le puede ser útil agregar algunas protecciones adicionales. A continuación, cuatro maneras de protegerse de los ataques de phishing.
Las empresas también utilizan las redes sociales para mantener informados a sus clientes sobre las últimas ofertas en sus productos y eventos, para fines de marketing y para atraer a nuevos clientes. Esto hace que las redes sociales sean una plataforma atractiva para que los agentes de amenazas lleven a cabo sus ataques de phishing. Las herramientas como Hidden Eye o ShellPhish hacen que este tipo de ataques de phishing sean tan sencillos de realizar como ejecutar una aplicación.
Los hackers recopilan información como las credenciales de inicio de sesión de las cuentas en redes sociales, información de tarjetas de crédito e información personal sobre usted y que podría utilizarse para realizar otras estafas y ataques.
Un ataque de phishing en Facebook habitual consiste en el envío de un mensaje o enlace que le pide que proporcione o confirme su información personal. Entregado a través de una publicación de Facebook o mediante la plataforma Facebook Messenger, resulta difícil separar un posible mensaje legítimo proveniente de un amigo de un intento de phishing.
Si bien Facebook se comercializa como una forma de mantener el contacto con amigos y familiares y LinkedIn se utiliza como un medio de conexión con profesionales, Twitter le permite interactuar con personas que nunca ha conocido en la vida real. Este nivel de comodidad que los usuarios adquieren al interactuar con extraños ha hecho de Twitter una plataforma popular para los ataques de phishing.
El objetivo principal de los ataques phishing es la obtención de información personal, tal como nombres de usuario, contraseñas, números de tarjetas de crédito, números de cuentas bancarias y otros datos confidenciales. El malware se incluye en los enlaces phishing porque estos recopilan y almacenan datos de forma rápida y efectiva para que el hacker pueda disponer de estos.
Asegúrate de borrar la caché y las cookies en tu navegador también constantemente, también cierra cualquier cuenta que no estés usando, ya que un pirata informático puede fácilmente usar dichas cuentas como puentes de acceso para sus ataques.
El phishing es la estafa digital que más ha subido durante la pandemia. Consiste en el envío de un correo electrónico o un mensaje donde los ciberdelincuentes fingen ser una entidad conocida para obtener datos personales que permitan acceder a información sensible. Además pueden realizar otros delitos como robar dinero, bloquear una aplicación (app), instalar un virus o paralizar un sistema a cambio de un rescate. Has sido víctima de un ataque de este tipo y quieres saber qué hacer? Desde VerificaRTVE te damos algunos consejos prácticos.
Las consecuencias de estos ataques son muy graves para las empresas. Según Proofpoint, la mayoría de las veces se roba información y en el 47% de las ocasiones se bloquean los sistemas de la empresa mediante un programa maligno o ransomware. Para desbloquear los ordenadores infectados, los estafadores piden un cuantioso rescate a la empresa.
En lo referido a las medidas adoptadas, ante el hackeo de Twitter sus responsables optaron, en primera instancia, por bloquear los accesos a las cuentas comprometidas, así como por eliminar los tweets maliciosos. Posteriormente extendieron la limitación de enviar mensajes a todas las cuentas verificadas, así como otras de alto riesgo. Con respecto a la estafa en sí misma, fue un momento excelente para volver a recordar dos cosas: que la confianza ciega es una mala idea, y que nadie vende duros a cuatro pesetas.
BeInCrypto - Los perfiles de las redes sociales de Robinhood se vieron comprometidos, mientras que el fundador del creador de Moonbirds sufrió hack en su monedero mediante ataques de phishing.
La plataforma de trading Robinhood sufrió un ataque el 25 de enero, con su Twitter comprometido por piratas informáticos. Los atacantes publicaron un tweet diciendo que estaban lanzando un nuevo token en la red BSC, intentando estafar a los inversores a través del ataque de phishing.
La Unidad de Crímenes Digitales de Microsoft (DCU) observó por primera vez a estos delincuentes en diciembre de 2019, cuando desplegaron un nuevo y sofisticado esquema de phishing diseñado para comprometer las cuentas de los clientes de la compañía. Los delincuentes intentaron obtener acceso al correo electrónico de los clientes, a sus contactos, a documentos confidenciales y demás información valiosa. Basándose en los patrones descubiertos en ese momento, Microsoft utilizó medios técnicos para bloquear la actividad de los ciberdelincuentes y desactivar la aplicación maliciosa utilizada en el ataque. Recientemente, la compañía había observado nuevos intentos de los mismos delincuentes, esta vez utilizando señuelos relacionados con la COVID-19 en los correos electrónicos de phishing para dirigirse a las víctimas.
Microsoft toma numerosas medidas para bloquear las aplicaciones web maliciosas mediante telemetría, que le ayuda a detectar comportamientos atípicos y a mejorar la protección. Cuando los delincuentes actúan forma repentina y masiva, y realizan cambios rápidos en su estrategia para evadir los mecanismos de protección, además de las medidas técnicas, son necesarias acciones adicionales, como la iniciativa judicial presentada en este caso. Esta acción civil contra los ataques de BEC con temática de COVID-19 ha permitido a Microsoft desactivar de forma proactiva los nombres de dominio que forman parte de la infraestructura maliciosa de los delincuentes, lo que constituye un paso fundamental para proteger a los clientes. 2ff7e9595c
Comments