Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha descubierto una campaña de phishing a gran escala a través de la cual los cibercriminales han dejado de forma accidental credenciales robadas a disposición del público a través de una búsqueda en Google.
Esta campaña de phishing comenzó el pasado mes de agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado de Xerox. Estos emails incitaban a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas (ATP) de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa.
Una vez extraídos los datos, estos se almacenaban en docenas de servidores WordPress controlados por los ciberdelincuentes, los cuales incluían un archivo malicioso PHP y se encargan de procesar todas las credenciales obtenidas. Sin embargo, y debido a un simple error en la cadena de ataque, los atacantes que estaban detrás de esta campaña de phishing terminaron exponiendo estos datos en Internet, ya que la carpeta donde estaban almacenados fue indexada por Google, por lo que esta información estaba visible para todo el público. Todo un obsequio para cualquier ciberdelincuente oportunista.
El ataque se produce de la siguiente manera:
- Los ciberdelincuentes envían un correo electrónico de phishing malicioso con un archivo HTML adjunto a las víctimas potenciales.
- Al hacer clic en el documento, redirige a las víctimas a una página de inicio de sesión similar a la de las marcas populares, en este caso Xerox.
- Las contraseñas y direcciones de correo electrónico de las víctimas se enviaron y almacenaron en un archivo de texto alojado en servidores comprometidos.
- Google indexó estos documentos, por lo que automáticamente se convirtieron en información accesible para todo el mundo. Para ello, tan sólo había que realizar una búsqueda en Internet.
«Tendemos a pensar que cuando alguien roba nuestras contraseñas, en el peor de los casos los ciberdelincuentes utilizarán esta información en la darknet para obtener beneficio. Sin embargo, en esta ocasión no ha sido así, puesto que ahora eso datos son accesibles para todo el mundo con tan sólo realizar una búsqueda correcta en Google”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “La estrategia de los cibercriminales era almacenar la información robada en una página web específica que ellos mismos crearon para, tras engañar a sus víctimas, recabar todos los datos almacenados en estos servidores. Lo que no pensaron es que si ellos eran capaces de rastrear la web en busca de esta información, Google también podía. Esta fue claramente una operación de seguridad fallida para los cibercriminales», concluye Nieva.
¿Cómo protegerse frente a este tipo de ataques?
Desde Check Point advierten de la importancia de securizar el correo electrónico con el objetivo de impedir que las campañas de phishing puedan conseguir nuevas víctimas, y ofrecen consejos para evitar convertirse en una nueva víctima de este tipo de campañas de ciberamenazas:
- Comprobar el dominio: es crucial tener cuidado con los dominios que se parecen, así como revisar posibles errores de ortografía en los correos electrónicos o en los sitios web, y los remitentes de correo electrónico desconocidos.
- Desconfiar de los remitentes desconocidos: no pinchar ni descargar los archivos recibidos por correo electrónico de remitentes desconocidos
- Utilizar sólo fuentes auténticas: es importante asegurarse de que los productos se solicitan a una empresa auténtica. Una forma de hacerlo es no hacer clic en los enlaces promocionales de los correos electrónicos y, en su lugar, buscar en Google la empresa deseada y hacer clic en el enlace de la página de resultados.
- Dudar ante una «oferta especial»: cuidado con las ofertas «especiales», porque puede ser un engaño. Si se trata de un descuento desorbitado, entonces es muy probable que sea un timo.
- No reutilizar las contraseñas: es primordial no reutilizar las contraseñas entre diferentes aplicaciones y cuentas.
Me interesa
- 10 consejos para evitar ataques de Phishing
- Vishing: voz y phishing para una nueva forma de estafa que aprovecha el teletrabajo para robar
- Las marcas más suplantadas en los ataques de phishing del tercer trimestre de 2020
- ¿Qué es el Spear Phishing?
- Los 10 ciberataques de phishing en los que más suelen “picar” los empleados