Perfil de “mujer” contacta con colaboradores de empresas, genera confianza y luego envía archivo que instala malware y roba datos de la organización para tomar control de sus sistemas.
31/07/17 | Por Noticias TNE
Los ataques están a la orden del día y LinkedIn, la red social de profesionistas no queda exenta de ellos. Con la intención de prospectar clientes o hacer networking, los colaboradores pueden caer en una trampa que ponga en riesgo no sólo su información, sino la de toda la empresa.
Así ocurrió con Mia Ash, el supuesto perfil de una exitosa fotógrafa de 30 años basada en Londres con más de 500 amistades en Facebook, Instagram y LinkedIn, y la mayoría de éstas son contactos del Medio Oriente que interactúan con las publicaciones de Mia a través de comentarios y likes.
“Ella” comparte en su cuenta que estudió en la Universidad de Londres y le interesan los hombres en posiciones senior relacionados al sector de energía, tecnologías de la información e industria aeroespacial. Por lo tanto, se presenta como una femme fatale cuya intención es robar información confidencial.
Expertos de la firma de seguridad SecureWorks estiman que todo se trata de una estrategia compleja llevada a cabo por hackers procedentes de Irán y usada para espiar a compañías del Medio Oriente.
SecureWorks se percató de la situación cuando asesoraba a una empresa después de que ésta fue infectada por el spyware, ya que uno de los colaboradores mantuvo comunicación con Mia durante un mes a través de LinkedIn, posteriormente la relación se trasladó a Facebook. Después de generar confianza, el empleado recibió un documento sobre un supuesto estudio fotográfico y se le pidió que lo revisara en la oficina “porque ahí iba a funcionar”. Así lo hizo el trabajador y el malware comenzó a operar e intentó instalar el archivo PupyRAT pero el antivirus instalado por la compañía no lo permitió.
La peculiaridad de los hechos es que, a pesar de ser aparentemente simple, implicó un plan minucioso por parte de los cibercriminales para crear un perfil detallado y ser pacientes para perpetrar el ataque.
“Es uno de los personajes falsos mejor construidos que he visto”, declaró Allison Wikoff, una de las investigadoras. “Definitivamente funcionó y lo hizo durante más de un año”. También agregó que el objetivo era robar datos de identificación y contraseñas una vez que PupyRAT se ejecutara, así se podría acceder a los sistemas de computación de la empresa.
Es importante que, además de capacitar a los colaboradores para evitar caer en trampas relacionadas al phishing también se informe sobre estos casos que implican ingeniería social y que es importante saber detectarlos.
Wikoff explicó que algunas señales de alerta se dan mediante las fotografías que se usan en los perfiles ya que algunas incluyen marcas de agua porque pertenecen a alguien más o son obtenidas a partir de bancos de imágenes. También sugirió integrar protección de punto a punto, ya que si los empleados caen en la trampa de una cuenta falsa e incluso abren los archivos dañinos, por lo menos estén protegidos contra el malware.
Por lo pronto, el perfil de Mia ya fue eliminado de las plataformas sociales después de ser reportado por SecureWorks. Las fotos utilizadas para crearlo fueron sustraídas de otra cuenta que pertenece a una mujer que pidió no ser identificada.
Te puede interesar también: