Adidas, Carrefour, Amazon y otras empresas, marcas cebo de los ciberdelincuentes

Guardar

marcas cebo
marcas cebo

El uso de las encuestas prolifera en las redes sociales y mediante mensajes de correos. Unas prometen regalos inexistentes, y otras, las peores, son cebo para casos de phishing y utilizan marcas.Acaba de finalizar el año 2019, y el phishing, según datos del laboratoriode ESET, el mayor fabricante de software de seguridad de la Unión Europea, ha marcado el mes de diciembre.

Por un lado, algunas convencionales, como la que suplantaba la identidad de Paypal con la intención de obtener los datos de las tarjetas de crédito y el número de cuenta bancaria de sus víctimas y, por otro, las llevadas a cabo por algunos delincuentes que se aprovechaban de la marca comercial Adidas para, utilizando una falsa celebración de aniversario, empezar a propagar por WhatsApp mensajes con supuestos regalos que la marca estaría haciendo a cambio de rellenar una encuesta y de reenviarla a nuestros contactos. La empresa de ropa deportiva es solo una de las marcas cebo utilizadas por los ciberdelincuentes.

El uso de estas encuestas ha sido una tendencia durante todo el mes de diciembre y hemos visto cómo se intentaban obtener los datos de las tarjetas bancarias de aquellos usuarios que pensaban que estaban contestando una encuesta de Amazon o Carrefour y, a cambio, iban a obtener un smartphone de gama alta por tan solo un euro.

Pero si hay una amenaza que ha sabido utilizar en su provecho la suplantación de identidad y el correo electrónico esa ha sido Emotet. Este código malicioso ha evolucionado recientemente, pasando de ser un troyano bancario a una amenaza que se encarga de descargar otros códigos maliciosos como el ransomware.

Para conseguirlo ha utilizado una táctica tan vieja como efectiva, consistente en adjuntar documentos de Office maliciosos a correos con asuntos sugerentes. Durante el último mes de 2019, los asuntos han ido variando e incluyendo felicitaciones navideñas o celebraciones de cena de empresa. También hemos visto otras variantes en español donde no se incluía un fichero adjunto pero sí un enlace y con un asunto tan interesante como una supuesta subida del salario mínimo.

La vulnerabilidad de las cámaras e Internet de las cosas

Uno de los dispositivos del llamado Internet de las cosas con numerososejemplos de problemas de seguridad durante los últimos años son las cámaras IP.Durante el último mes hemos analizado varios casos donde estos dispositivos hansido los protagonistas, bien porque han quedado expuestos los datos de sususuarios bien porque se ha visto su privacidad invadida por espectadores nodeseados.

Por un lado tenemos el caso de una niña de 8 años que observó asustada cómo un delincuente consiguió acceder a la cámara IP instalada en el cuarto donde dormía con sus dos hermanas. Este acceso no autorizado no solo supuso una invasión de privacidad, sino que el delincuente aprovechó la capacidad de altavoz de la cámara Ring para intentar comunicarse con la menor.

A mayor escala, el circuito cerrado de televisión de una cárcel en Tailandia también fue vulnerado. Debido al ataque, se permitió ver las pobres condiciones en las que viven los presos. El atacante publicó las imágenes en su canal de Youtube e indicó que solo tuvo que averiguar las contraseñas por defecto que llevaban las cámaras para acceder a ellas, lo que supone un buen recordatorio de la importancia de cambiar estas contraseñas por otras más seguras.

Además, el fabricante Wyze, que dispone de una gama de cámaras de seguridad y otros dispositivos inteligentes, también vio cómo se podía acceder a los datos de 2,4 millones de sus usuarios. La mala configuración de una base de datos Elasticsearch permitió descubrir esta importante cantidad de información, entre la que se incluyen nombres de usuario, emails, listados de cámaras web e incluso información confidencial como la altura, peso, sexo y la densidad ósea de algunos usuarios.

Vulnerabilidadesen Citrix y Android

Para terminar el repaso a lo más destacado del mundo de la ciberseguridad durante las últimas semanas hay que destacar un par de vulnerabilidades con un impacto potencial elevado. La primera de ellas afecta a Android y estaría siendo utilizada por atacantes para espiar a los usuarios del sistema operativo de Google. La vulnerabilidad recibe el nombre de Strandhogg y permite a una aplicación maliciosa hacerse pasar por otra app, incluso por aplicaciones del sistema. Así pues, la víctima podría llegar a pensar que está utilizando la aplicación legítima pero en realidad el código malicioso estaría robándole sus credenciales de acceso a servicios online.

La segunda vulnerabilidad grave descubierta el pasado mes afecta a Citrix Application Delivery Controller y puede ser aprovechada por un atacante sin necesitar ningún tipo de autenticación e incluso algunos investigadores apuntan a que podría ser explotada remotamente. Entre las posibilidades que esta vulnerabilidad ofrece a un atacante se encuentra la posibilidad de ejecutar código arbitrario, acceso a la red interna de una empresa y el ataque a otros recursos ubicados en la red interna desde un servidor Citrix vulnerable.