24 ago. 2020

Vishing: en crecimiento según varias agencias

De las múltiples caras del phishing, en estos últimos tiempos se está observando un importante repunte en el Vishing, según apuntan tanto Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en un comunicado emitido de manera conjunta por ambas entidades. Brian Krebs recientemente informó sobre esta amenaza, [PDF] en el que además de alertar de esta circunstancia, recopilan algunas recomendaciones para evitar caer en un ataque de este tipo.

Según el experto en seguridad, un grupo de ciberdelincuentes ha estado comercializando un servicio vishing que utiliza sitios de phishing personalizados y técnicas de ingeniería social para robar las credenciales de VPN de los empleados y, Si bien las agencias no confirmaron el informe de Krebs, sí que informan de una campaña de vishing iniciada a mediados de julio de 2020 y basada en un esquema similar al descrito unos días antes.

Según el mismo, los delincuentes registraron dominios utilizando los nombres de las empresas objetivo y luego duplicaron su VPN interna y páginas de inicio de sesión. En un primer momento los delincuentes optaron por utilizar telefonía VoIP. Sin embargo, y aunque se desconoce la razón, poco después comenzaron a usar números falsos, impostando que estos pertenecían a compañeros de trabajo de las víctimas y otras oficinas de su propia empresa.

Para maximizar las probabilidades de éxito, el vishing se suele dirigir a nuevos empleados de las empresas a las que se desea atacar. Para tal fin, los ciberdelincuentes también se hacen pasar por contrataciones recientes, pero en su caso del departamento de IT. Con el fin de reforzar este engaño, incluso crean perfiles falsos en LinkedIn para ganarse la confianza de sus víctimas. Además, y al igual que ocurre con el spearphishing, los atacantes realizan un trabajo previo de recopilación de información sobre su víctima.

Una vez que tienen toda la información necesaria, se ponen en contacto con la víctima por vía telefónica para, tras ganarse su confianza, remitirle un enlace con el que supuestamente accederán a una VPN corporativa, acción para la que tendrán que iniciar sesión con sus credenciales. De este modo los atacantes habrán obtenido acceso a la VPN real de la empresa para desplegar las siguientes fases de su ataque. Y es que el vishing, como prácticamente todas las variantes del phishing, son empleados de manera habitual como puerta de entrada, que se verá sucedida por otras acciones. 

Fuente: Muy Seguridad

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!