Cualquier persona puede acceder a miles de contraseñas robadas a través de una simple búsqueda en Google

Los cibercriminales almacenaron las credenciales robadas en servidores visibles de forma accidental, por lo que Google indexó esta información

Investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) y Otorio han descubierto una campaña de phishing a gran escala a través de la cual los cibercriminales han dejado de forma accidental credenciales robadas a disposición del público a través de una búsqueda en Google. Esta campaña de phishing comenzó el pasado mes de agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado de Xerox. Estos emails incitaban a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas (ATP) de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa.

Una vez extraídos los datos, estos se almacenaban en docenas de servidores WordPress controlados por los ciberdelincuentes, los cuales incluían un archivo malicioso PHP y se encargan de procesar todas las credenciales obtenidas. Sin embargo, y debido a un simple error en la cadena de ataque, los atacantes que estaban detrás de esta campaña de phishing terminaron exponiendo estos datos en Internet, ya que la carpeta donde estaban almacenados fue indexada por Google, por lo que esta información estaba visible para todo el público. Todo un obsequio para cualquier ciberdelincuente oportunista.

El ataque se producede la siguiente manera:

  1. Los ciberdelincuentes envían un correo electrónico de phishing malicioso con un archivo HTML adjunto a las víctimas potenciales.
  2. Al hacer clic en el documento, redirige a las víctimas a una página de inicio de sesión similar a la de las marcas populares, en este caso Xerox.
  3. Las contraseñas y direcciones de correo electrónico de las víctimas se enviaron y almacenaron en un archivo de texto alojado en servidores comprometidos. 
  4. Google indexó estos documentos, por lo que automáticamente se convirtieron en información accesible para todo el mundo. Para ello, tan sólo había que realizar una búsqueda en Internet. 

«Tendemos a pensar que cuando alguien roba nuestras contraseñas, en el peor de los casos los ciberdelincuentes utilizarán esta información en la darknet para obtener beneficio. Sin embargo, en esta ocasión no ha sido así, puesto que ahora eso datos son accesibles para todo el mundo con tan sólo realizar una búsqueda correcta en Google”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.  “La estrategia de los cibercriminales era almacenar la información robada en una página web específica que ellos mismos crearon para, tras engañar a sus víctimas, recabar todos los datos almacenados en estos servidores. Lo que no pensaron es que si ellos eran capaces de rastrear la web en busca de esta información, Google también podía. Esta fue claramente una operación de seguridad fallida para los cibercriminales», concluye Nieva.

¿Cómo protegerse frente a este tipo de ataques?

Desde Check Point advierten de la importancia de securizar el correo electrónico con el objetivo de impedir que las campañas de phishing puedan conseguir nuevas víctimas, y ofrecen consejos para evitar convertirse en una nueva víctima de este tipo de campañas de ciberamenazas:

  1. Comprobar el dominio: es crucial tener cuidado con los dominios que se parecen, así como revisar posibles errores de ortografía en los correos electrónicos o en los sitios web, y los remitentes de correo electrónico desconocidos.
  2. Desconfiar de los remitentes desconocidos: no pinchar ni descargar los archivos recibidos por correo electrónico de remitentes desconocidos
  3. Utilizar sólo fuentes auténticas: es importante asegurarse de que los productos se solicitan a una empresa auténtica. Una forma de hacerlo es no hacer clic en los enlaces promocionales de los correos electrónicos y, en su lugar, buscar en Google la empresa deseada y hacer clic en el enlace de la página de resultados.
  4. Dudar ante una «oferta especial»: cuidado con las ofertas «especiales», porque puede ser un engaño. Si se trata de un descuento desorbitado, entonces es muy probable que sea un timo.
  5. No reutilizar las contraseñas: es primordial no reutilizar las contraseñas entre diferentes aplicaciones y cuentas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.