Nueva campaña de extorsión amenaza a las víctimas de la brecha de Ashley Madison de 2015

7 febrero, 2020
2 Compartido 777 Visualizaciones

La reutilización de la información personal expuesta, aunque la brecha de datos haya tenido lugar hace años, puede hacerse no solo con fines de extorsión, sino también para realizar otros ataques como el relleno de credenciales, según explica Trend Micro

La compañía advierte sobre los riesgos de las brechas de datos y sus posibles consecuencias

Una nueva campaña de extorsión se dirige a las víctimas de la brecha de datos de Ashley Madison que ocurrió hace cinco años, según ha informado Vade Secure.

Ashley Madison es un sitio web de citas dirigido a personas que quieren tener aventuras fuera de sus relaciones actuales. Avid Life Media fue hackeada en 2015 por un grupo conocido como Impact Team. El grupo de hacking amenazó con publicar la información confidencial recogida en el sitio si Avid Life no cerraba Ashley Madison y otra página web similar. Como la empresa no lo hizo, Impact Team publicó los datos de millones de usuarios en la dark web.

El incidente fue explotado por ciberdelincuentes que empezaron a enviar amenazas por correo electrónico poco después de que se filtraran los datos. Los datos filtrados se utilizaron en otro intento de chantaje en 2017, y parece que el incidente sigue siendo utilizado para extorsionar a las víctimas años después de la brecha original.

Los agentes que están detrás de esta nueva campaña dicen a las víctimas que publicarán pruebas de su perfil de Ashley Madison, así como otras actividades «embarazosas». Como en otros casos recientes de sextorsión, los atacantes demandan bitcoins como pago. La cantidad (1.000 dólares) no se revela en el correo electrónico, sino en un archivo adjunto en formato PDF protegido por contraseña. El cuerpo del email explica que su objetivo es evitar la detección por parte de los filtros de correo electrónico que normalmente no pueden escanear lo que hay dentro de los archivos adjuntos. El archivo adjunto incluye un código QR que enlaza con la URL de la transacción.

Los atacantes dieron a las víctimas un período de seis días después del envío del correo electrónico antes de que los agentes de la amenaza supuestamente siguieran adelante con su amenaza.

Brechas de datos y sus posibles consecuencias, según Trend Micro

Es plausible que los malhechores no tengan la información real de las víctimas, y que simplemente estén aprovechando la brecha para un ataque de ingeniería social, tal y como se indica desde Trend Micro. Esto no significa que la amenaza sea menos potente. Las víctimas que crean que los atacantes sí tienen los datos, es probable que sigan cediendo a la demanda por miedo y angustia.

A pesar de esto, no podemos descartar la posibilidad de que los agentes de la amenaza tengan los datos filtrados de Ashley Madison. La forma en que los ciberdelincuentes pueden explotar a las víctimas de una brecha de datos que ocurrió hace media década puede ser inquietante, pero tampoco sorprenden mucho. Una vez publicada en Internet, la información personal se roba fácilmente, y quienes la poseen tienen poco o ningún control sobre quién accede a sus datos. El chantaje puede no solo afectar a las propias víctimas, sino también a las personas relacionadas con ellas. Los datos personales vulnerados pueden incluso utilizarse para intentar una brecha en las empresas para las que trabajan las víctimas.

[Leer: Brechas de datos 101: Cómo suceden, qué es lo que se roba y a dónde va todo-Trend Micro]

La reutilización de la información personal expuesta puede hacerse no solo con fines de extorsión, sino también para realizar otros ataques como el relleno de credenciales. El relleno de credenciales o credential stuffing. Esto se refiere a la inyección automatizada de nombres de usuario y contraseñas vulneradas con el uso de botnets en un intento de acceder a servicios online.

La brecha de Ashley Madison y sus consecuencias duraderas no es solo una cuestión de conflicto de infidelidad, sino también de la privacidad de la información personal en Internet. Para evitar ser víctima de las brechas de datos, se aconseja almacenar los datos en espacios de almacenamiento seguros y proteger no solo los endpoints, sino todos los componentes de los sistemas multicapa.

En los casos en que los datos expuestos se utilizan activamente en campañas de extorsión, Trend Micro aconseja a las víctimas que no paguen o incluso que simplemente no respondan a los correos electrónicos, ya que al hacerlo podrían ser más susceptibles de sufrir más ataques.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Nace el primer neobanco de Barcelona, bnc10
Actualidad
24 compartido2,614 visualizaciones
Actualidad
24 compartido2,614 visualizaciones

Nace el primer neobanco de Barcelona, bnc10

José Luis - 1 octubre, 2018

La nueva Fintech permitirá a sus clientes gestionar su dinero y sus productos financieros a través de su smartphone, sin permanencia ni…

Cómo simplificar la seguridad integrada en las máquinas inteligentes
Soluciones Seguridad
19 compartido2,330 visualizaciones
Soluciones Seguridad
19 compartido2,330 visualizaciones

Cómo simplificar la seguridad integrada en las máquinas inteligentes

Mónica Gallego - 30 julio, 2019

Los siete nuevos módulos de E/S de seguridad de Allen-Bradley ayudan a crear máquinas más inteligentes y de mayor rendimiento.…

Un tercio del software que usan los bancos tiene fallos de seguridad de alto riesgo
Actualidad
7 compartido1,119 visualizaciones
Actualidad
7 compartido1,119 visualizaciones

Un tercio del software que usan los bancos tiene fallos de seguridad de alto riesgo

Alicia Burrueco - 4 diciembre, 2019

La deuda de seguridad aumenta y pasa a ser una preocupación real del sector financiero Veracode ha publicado nuevos resultados…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.