Informe de (in)Seguridad: Mega filtraciones, llamadas Deepfake y ataques de ransomware

01.03.2024

Volver

Para entretenernos el fin de semana, nuestro tradicional digest recopiló algunos incidentes de seguridad de la información del mes. En la selección de febrero, hablaremos de cómo los Deepfakes engañaron al director financiero de una empresa multinacional por millones de dólares, también de un empleado que llevó a la quiebra a una editorial con 40 años de historia y de los datos de uno cada dos franceses terminaron en manos de piratas informáticos. 

Casi no me lo creo

Lo que sucedió: Un empleado de una empresa multinacional transfirió 25 millones de dólares a estafadores después de una videoconferencia falsa. 

Cómo sucedió: En enero de este año, los estafadores enviaron un correo electrónico de phishing a un empleado del departamento financiero de la sucursal de Hong Kong de una empresa multinacional. En el mail, los atacantes, en nombre del director financiero de la sucursal británica, intentaron persuadir al empleado para que hiciera urgentemente una transacción secreta. Esto le causó desconfianza al director financiero de la empresa hongkonesa, por lo que los estafadores le ofrecieron realizar una videollamada. Todos en la videoconferencia se veían y hablaban como colegas de la oficina del Reino Unido. Inmediatamente después de la llamada, el empleado cumplió con la solicitud del director financiero y realizó 15 transferencias por un total de $25.6 millones. 
El engaño se descubrió solo unos días después, cuando el empleado comenzó a preocuparse por la transferencia y se puso en contacto con la oficina central de la empresa. La policía de Hong Kong dijo que esta era la primera vez que los estafadores usaban un Deepfake grupal para engañar. 

Plagas corporativas

Lo que sucedió: Un empleado llevó a la bancarrota a una editorial con una trayectoria de 40 años.

Cómo sucedió: Eugene Weekly, un pequeño periódico de Oregón que existía desde 1982, tuvo que cerrar debido a los efectos del fraude corporativo. Resultó que, durante los últimos cinco años, el empleado responsable de las finanzas había estado transfiriendo el dinero de la editorial a sus cuentas personales. Los daños por fraude financiero ascendieron a unos 90 mil dólares. El margen de seguridad del pequeño periódico resultó ser inconmensurable con las pérdidas. En enero de este año, el editor en jefe de Eugene Weekly informó que, debido a las muchas facturas impagas, el periódico tuvo que cerrar y despedir a todos los empleados (la editorial tenía solo 10 empleados). A pesar de los problemas financieros, la dirección de Eugene Weekly planea luchar por la preservación del periódico.

Cada dato cuenta

Lo que pasó: Los datos de 33 millones de ciudadanos franceses terminaron en manos de piratas informáticos tras una serie de ataques cibernéticos.

Cómo sucedió: La filtración se produjo como resultado de un ciberataque a dos proveedores franceses que prestan servicios a compañías de seguros de salud. El 1 de febrero, Viamedis informó que tuvo que cerrar la plataforma como resultado del hackeo. El CEO de Viamedis, Christophe Cande, explicó que los atacantes lograron llevar a cabo un ataque de phishing y obtener las credenciales de los empleados para acceder a los sistemas internos. 

Unos días después, Almerys anunció que había descubierto el hackeo. Sin embargo, la empresa aclaró que el sistema central de información no fue atacado y que solo afectó el portal con información de los empleados. 

Como resultado del incidente, los atacantes obtuvieron acceso a fechas de nacimiento, números de seguro social, números de identificación nacional, nombres de compañías de seguros de salud, etc. En total, la filtración afectó a 33 millones de franceses. La fiscalía de París ha iniciado una investigación sobre el robo masivo de identidad.

Una divulgación involuntaria

¿Qué pasó: empresa de telecomunicaciones Verizon víctima de una filtración de información privilegiada. 

Cómo sucedió: En febrero, la compañía comenzó a notificar a los empleados que una persona con información privilegiada había accedido accidentalmente a sus datos personales. La violación ocurrió en septiembre de 2023. Los documentos que Verizon proporcionó al fiscal general del estado decían que un empleado obtuvo acceso no autorizado a un archivo que contenía información personal de los trabajadores: nombres, direcciones, números de Seguro Social, género, información de membresía sindical,  fechas de nacimiento e información sobre el monto de la indemnización. Actualmente, la empresa está llevando a cabo una investigación interna.

Verizon dice que planea fortalecer los controles técnicos para evitar el acceso no autorizado a los archivos en el futuro. 

El gigante de las telecomunicaciones está ofreciendo a los empleados afectados dos años de servicios gratuitos de monitoreo de crédito y protección de identidad. En caso de fraude, los empleados pueden recibir hasta $1 millón en compensación.

Este no es el primer incidente de Verizon que involucra una violación de datos personales. En 2022, la compañía notificó a  los clientes que sus cuentas se habían visto comprometidas y que sus números de teléfono habían sido robados por estafadores. 

La opulencia de Apple 

Lo que pasó: Un investigador cibernético defraudó a Apple por 2,5 millones de dólares.

Cómo sucedió: Noah Ruskin-Frazee, un conocido especialista en seguridad de ZeroClicks Lab, ha ayudado repetidamente a Apple a encontrar vulnerabilidades en los dispositivos. En diciembre del año pasado, la compañía incluso se lo agradeció en su sitio web.

Más tarde se supo que la policía había detenido al investigador por fraude. Resultó que Noah Ruskin-Frazee y su cómplice habían obtenido acceso a los sistemas de Apple a través de un contratista externo. Después, robaron 2,5 millones de dólares en tarjetas de regalo. Los estafadores también se hicieron cargo de la entrega de productos Apple por un monto de $ 100,000 e intentaron revender los bienes robados.

Intercambio de datos 

Lo que pasó: Los datos de dos millones de usuarios se filtraron al público por una filtración en LectureNotes, una plataforma donde estudiantes y profesores pueden compartir artículos de interés.

Cómo sucedió: Los investigadores de Cybernews descubrieron una base de datos mal configurada en la aplicación de aprendizaje LectureNotes. La base de datos se actualizaba en tiempo real y revelaba información de los usuarios y datos de acceso para los administradores de la aplicación.

En total, los expertos encontraron 2.165.139 registros de usuarios comprometidos, entre ellos: nombre de usuario, nombre y apellidos, correo electrónico, número de teléfono, contraseña cifrada, tokens de sesión, etc. Los expertos en cibernoticias dicen que la fuga de tokens de sesión representa una seria amenaza, ya que los atacantes potenciales pueden obtener acceso a las sesiones de los usuarios sin una contraseña. Además, a través de datos de autorización de administrador comprometidos, los atacantes pueden obtener acceso a cuentas privilegiadas y luego descargar malware. 

LectureNotes Technologies solucionó el problema en dos días. Los representantes de la compañía aún no han comentado públicamente sobre el incidente. Los investigadores de Cybernews atribuyen la filtración a una base de datos MongoDB mal configurada.

Cactus ataca de nuevo

Lo que sucedió: Los  atacantes hackearon al proveedor de equipos eléctricos Schneider Electric.

Cómo sucedió: A finales de enero, la multinacional francesa Schneider Electric anunció que había sido víctima de un ataque de ransomware. Los piratas informáticos obtuvieron acceso a los recursos de la división de consultoría de la empresa. Se sabe que Schneider coopera con las corporaciones más grandes del mundo: Walmart, Hilton, DHL, etc. Los expertos sugieren que los datos pertenecientes a estas corporaciones podrían haber sido revelados como resultado del incidente. 

El 20 de febrero, miembros del grupo de hackers Cactus anunciaron que habían logrado robar 1,5 TB de datos de la división de consultoría de Schneider Electric. Como prueba, los atacantes publicaron capturas de pantalla de varios pasaportes que supuestamente pertenecían a empleados y clientes de Schneider Electric. Los atacantes también publicaron escaneos de acuerdos de confidencialidad. Los piratas informáticos prometen publicar todos los datos robados en el dominio público si Schneider Electric no paga el rescate. 

Consejo de seguridad de la información del mes: La ingeniería social sigue siendo la herramienta número uno para los ciberdelincuentes. Para que la empresa no se preocupe de que los empleados distraídos abran accidentalmente correos de phishing y lancen ataques informáticos a la infraestructura de la empresa, pruebe la funcionalidad antiphishing del sistema SearchInform Risk Monitor. Es gratis durante 30 día soporte y capacitación inclusive.

Pruebe ahora


Datos personales Fraude Documentos confidenciales

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.