30 de junio 2015
Dos delincuentes
utilizaron un simple registrador de pulsaciones de teclado para estafar a
pequeñas y medianas empresas de todo el mundo.
En el esquema típico
de ciberdelincuencia, los autores venden la información que han recopilado de
sus víctimas en el mercado negro del cibercrimen y pasan a lanzar ataques
contra nuevos objetivos. Sin embargo, en el caso de las operaciones perpetradas
de forma independiente por dos delincuentes nigerianos apodados como "Uche"
y "Okiki," utilizaron un simple keylogger (un registrador de
pulsaciones de teclado), "Haweye” u “Ojo de Halcón", para
explorar más y alcanzar mayores metas.
En lugar de vender los
datos confidenciales que adquirían de sus víctimas, estos cibercriminales se
tomaban su tiempo para recabar más información de los contactos de
negocio de las víctimas, de sus afiliados y socios con el fin de poner en
marcha las estafas y sacar más rendimiento. La herramienta jugó un papel
crucial en el cambio de rol de los fraudes a proveedores. En dicho patrón, los
ciberdelincuentes supervisan los correos electrónicos comprometidos de negocios
y transacciones secuestradas enviando detalles de pago alternativo, rutas de
pago que se dirigen directamente a los bolsillos de los ciberdelincuentes.
Hacia presas más
grandes
El impacto de un
ataque puede depender de cómo los ciberdelincuentes utilicen los datos que
roban de sus víctimas. Por ejemplo, la información robada a través Hawkeye
permitió a los cibercriminales ampliar sus objetivos e incluir a aquellos
que han hecho negocios con las víctimas iniciales. En el análisis y
monitorización de las víctimas realizado por la compañía Trend Micro, se
observó que estas empresas estaban o bien relacionadas entre sí o que eran del
mismo sector, la mayoría eran pequeñas y medianas empresas ubicadas en India, Egipto
e Irán.
Aparte de explorar más
objetivos, Hawkeye se utilizó para poder moverse lateralmente a través de las
grandes organizaciones. Según la investigación de Trend Micro, una oficina
regional fue inicialmente el trampolín utilizado para llegar a una presa mayor,
la oficina central de la compañía. Esto demuestra que los cibercriminales
emplearon su acceso a estas oficinas regionales más pequeñas con el fin de
lograr entrar en la oficina central.
Cubriendo las
bases
La serie de ataques de malware lanzados por Uche y Okiki disipa la idea de que sólo las grandes empresas son vulnerables a los ataques de cibercrimen. Hoy en día, el tamaño de la empresa, no importa. Cualquiera es un objetivo potencial. Las pymes suelen tener un presupuesto más pequeño asignado a seguridad TI, pero se enfrentan a los mismos desafíos de seguridad y amenazas que las grandes corporaciones. Como estas operaciones fueron exitosas, las brechas de seguridad dentro de las empresas más pequeñas fueron aprovechadas para dar el salto a objetivos empresariales más grandes.
La serie de ataques de malware lanzados por Uche y Okiki disipa la idea de que sólo las grandes empresas son vulnerables a los ataques de cibercrimen. Hoy en día, el tamaño de la empresa, no importa. Cualquiera es un objetivo potencial. Las pymes suelen tener un presupuesto más pequeño asignado a seguridad TI, pero se enfrentan a los mismos desafíos de seguridad y amenazas que las grandes corporaciones. Como estas operaciones fueron exitosas, las brechas de seguridad dentro de las empresas más pequeñas fueron aprovechadas para dar el salto a objetivos empresariales más grandes.
Para conocer más
detalles sobre esta operación y los responsables que están detrás de ella,
puedes consultar el documento completo elaborado por la compañía Trend Micro: “Adentrándose en HawkEye: ciberdelincuentes nigerianos utilizan un simple
keylogger para abusar de las pymes en todo el mundo”
http://www.ticpymes.es/cibercrimen/noticias/1082407021904/cibercriminales-nigerianos-emplean.1.html
Comentarios
Publicar un comentario