El FBI alertó sobre el aumento de los ataques de vishing, un fraude para obtener datos confidenciales

Bajo la modalidad conocida como "cuento del tío", los atacantes se hacen pasar por personas de confianza de la víctima recurriendo a la suplantación de identidad por medio de la voz. Eso sumado a técnicas de ingeniería social les permite acceder a redes corporativas

Guardar
La suplantación de identidad mediante
La suplantación de identidad mediante la voz se llama voice phishing.

Hubo un incremento de los ataques de vishing o voice phishing, tal como se conocen los engaños de suplantación de identidad por medio de la voz, según advirtieron agencias de seguridad de Estados Unidos. La suba coincide con la expansión del teletrabajo que llegó de la mano del distanciamiento social y otras medidas de precuación para frenar el avance de la pandemia.

El vishing es un tipo de fraude telefónico por medio del cual el delincuente suplanta la voz de una persona de confianza de la víctima, por ejemplo, un supervisor, para obtener información sensible de los usuarios. Así, empleando diferentes técnicas de ingeniría social obtiene datos para accedar a las redes corporativas.

La Oficina de Investigación Federal (FBI) y la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de Estados Unidos adviritieron recientemente sobre eel crecimiento de estos ataques de tipo vishing, tal como se menciona en el portal del investigador de ciberseguridad Brian Krebs.

El trabajo de inteligencia que
El trabajo de inteligencia que consiste en la compilación de información de datos públicos en las redes así como la obtención de credenciales por medio de phishing(Shutterstock)

Desde mediados de julio, los ciberdelincuentes han lograr robar datos de inicio de sesión para acceder herramientas corporativas en varias empresas. “Luego, los actores utilizaron el acceso de los empleados para realizar más investigaciones sobre las víctimas y / o para obtener fondos de manera fraudulenta utilizando diversos métodos dependiendo de la plataforma a la que se accede”, se mencionó en el comunicado.

La implantación masiva del teletrabajo llevó al incremento del uso de las VPN. Teniendo esto en cuenta, los delincuentes crean sitios web de phishing que duplican o se parecen a las páginas de inicio de sesión de VPN internas de varias empresas, y así obtienen certificados de capa de conexión segura (SSL) para sus dominios a los cuales les dieron varios nombres que utilizan una combinación del nombre de la empresa y guión y palabras como “apoyo” o “empleado”.

A su vez, en este contexto, los cibercriminales han empezado a realizar llamadas mediante voz sobre el protocolo de Internet (VoIP) a sus potenciales víctimas, que suelen ser empleados de los que buscan obtener información sensible hasta conseguir las credenciales de acceso corporativas.

Para ello emplean técnicas de ingeniería social, es decir, recopilan información de sus víctimas a partir de lo que se ha compartido de forma pública en internet, por ejemplo, en las redes sociales, para ganarse su confianza.

Una vez hecho todo el trabajo de inteligencia que consiste en la compilación de información de datos públicos en las redes así como la obtención de credenciales por medio de phishing, los atacantes se comunican con sus víctimas, primero utilizando números de Protocolo de voz sobre Internet (VoIP) y luego los números falsificados de empleados y departamentos de la empresa de la víctima.

Los criminales se hacen pasar por trabajadores de la mesa de ayuda de TI y utilizan la información recopilada que tienen sobre ellos para ganarse la confianza de las víctimas. Así logran convencerlos de que abran un nuevo link de acceso a una VPN falsa que requiere inicio de sesión donde tienen que introducir una contraseña o segundo factor de autenticación y así obtiene las credenciales.

Para mitigar este tipo de riesgos, las empresas podrían restringir las conexiones VPN a los dispositivos administrados, emplear el monitoreo de dominio, así como escanear y monitorear las aplicaciones web en busca de accesos no autorizados.

(Con información de Portaltic)

MÁS SOBRE ESTE TEMA:

Guardar