contacto@diariodigitalis.com

914 121 156

Ejecutivos americanos y europeos, hackeados y con sus credenciales en venta

Un hacker ha estado vendiendo el acceso a cuentas de correo electrónico de cientos de ejecutivos de alto rango en el foro clandestino Exploit.in. Concretamente, ofrecía combinaciones de usuario y contraseña de cuentas de Office 365 y correos electrónicos de directivos bien posicionados en la jerarquía de sus respectivas compañías.

El criminal en cuestión publicó el anuncio en Exploit.in, foro dirigido a piratas informáticos rusos. El precio convenido oscilaba entre los 100 y los 1500 dólares, dependiendo del tamaño de la empresa y de la función que realiza el dueño de la cuenta. En la lista publicada, el hacker enumera los distintos puestos de los afectados. Entre ellos hay directores ejecutivos, directores de operaciones e incluso presidentes. A continuación, se muestra la lista de cargos completa:

  • CEO – director ejecutivo
  • COO – director de operaciones
  • CFO – director financiero o director financiero
  • CMO – director de marketing
  • CTOs – director de tecnología
  • Presidente
  • Vicepresidente
  • Asistente Ejecutivo
  • Gerente de finanzas
  • Contable
  • Director
  • Director financiero
  • Controlador financiero

Se ha confirmado la autenticidad de las credenciales

Esta información ha sido confirmada gracias a una de las fuentes de ZDNet, que pudo comprobar la autenticidad de dos de las cuentas filtradas: una perteneciente al director ejecutivo de una empresa de software de Estados Unidos y otra al director financiero de una importante cadena de tiendas minoristas europeas, también especializada en informática. La persona que investigó sobre ello ha notificado sobre el asunto a estas dos compañías y, de momento, prefiere mantenerse en el anonimato.

Cuando fue cuestionado sobre cómo consiguió estos datos, el hacker se negó a revelarlo, pero afirmó poseer cientos de credenciales de acceso más para vender.

Como ya hemos mencionado, las personas perjudicadas por esta filtración de credenciales ya han sido alertadas. No obstante, esto podría tener repercusiones para las empresas en las que trabajan de manera generalizada, debido a la naturaleza confidencial y sensible de la información robada.

Posible suplantaciones de identidad

La compañía KELA, especializada en ciberseguridad, confirmó que el mismo pirata informático había expresado previamente su interés en la compra de “registros Azor”, generados por el troyano AzorUlt tras infectar diversas computadoras. Normalmente, estos virus aprovechan los navegadores instalados en los equipos anfitriones para obtener los nombres de usuario y sus respectivas contraseñas para distintas cuentas.

Como afirmó Raveed Laeb, gerente de productos KELA, a ZDnet: «las credenciales de correo electrónico corporativo comprometidas pueden ser valiosas para los ciberdelincuentes, ya que se pueden monetizar de muchas formas diferentes».

Además, agregó que los atacantes pueden usarlos para comunicaciones internas como parte de una ‘estafa de CEO’, donde los delincuentes manipulan a los empleados para transferirles grandes sumas de dinero; y pueden usarse para acceder a información confidencial como parte de un plan de extorsión.

Como recomiendan los expertos, la mejor manera de prevenir ataques de esta índole es activar la verificación de dos pasos en todas las cuentas. De esta forma, aunque el ciberdelincuente conozca las credenciales adecuadas, no podrá acceder a ellas directamente.

La situación de crisis sanitaria y los consecuentes cambios en la forma de trabajar están favoreciendo el aumento de los ataques informáticos. Hace algunos días, conocíamos los resultados de la encuesta realizada por Crowdstrike a miles de profesionales que indicaban que el 27% de las empresas víctimas de ransomware preferían pagar a los ciberdelincuentes a cambio de recuperar la información retenida.

Imagen de Tumisu en Pixabay

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter