Nueva campaña de extorsión amenaza a las víctimas de la brecha de Ashley Madison de 2015

7 febrero, 2020
2 Compartido 852 Visualizaciones

La reutilización de la información personal expuesta, aunque la brecha de datos haya tenido lugar hace años, puede hacerse no solo con fines de extorsión, sino también para realizar otros ataques como el relleno de credenciales, según explica Trend Micro

La compañía advierte sobre los riesgos de las brechas de datos y sus posibles consecuencias

Una nueva campaña de extorsión se dirige a las víctimas de la brecha de datos de Ashley Madison que ocurrió hace cinco años, según ha informado Vade Secure.

Ashley Madison es un sitio web de citas dirigido a personas que quieren tener aventuras fuera de sus relaciones actuales. Avid Life Media fue hackeada en 2015 por un grupo conocido como Impact Team. El grupo de hacking amenazó con publicar la información confidencial recogida en el sitio si Avid Life no cerraba Ashley Madison y otra página web similar. Como la empresa no lo hizo, Impact Team publicó los datos de millones de usuarios en la dark web.

El incidente fue explotado por ciberdelincuentes que empezaron a enviar amenazas por correo electrónico poco después de que se filtraran los datos. Los datos filtrados se utilizaron en otro intento de chantaje en 2017, y parece que el incidente sigue siendo utilizado para extorsionar a las víctimas años después de la brecha original.

Los agentes que están detrás de esta nueva campaña dicen a las víctimas que publicarán pruebas de su perfil de Ashley Madison, así como otras actividades «embarazosas». Como en otros casos recientes de sextorsión, los atacantes demandan bitcoins como pago. La cantidad (1.000 dólares) no se revela en el correo electrónico, sino en un archivo adjunto en formato PDF protegido por contraseña. El cuerpo del email explica que su objetivo es evitar la detección por parte de los filtros de correo electrónico que normalmente no pueden escanear lo que hay dentro de los archivos adjuntos. El archivo adjunto incluye un código QR que enlaza con la URL de la transacción.

Los atacantes dieron a las víctimas un período de seis días después del envío del correo electrónico antes de que los agentes de la amenaza supuestamente siguieran adelante con su amenaza.

Brechas de datos y sus posibles consecuencias, según Trend Micro

Es plausible que los malhechores no tengan la información real de las víctimas, y que simplemente estén aprovechando la brecha para un ataque de ingeniería social, tal y como se indica desde Trend Micro. Esto no significa que la amenaza sea menos potente. Las víctimas que crean que los atacantes sí tienen los datos, es probable que sigan cediendo a la demanda por miedo y angustia.

A pesar de esto, no podemos descartar la posibilidad de que los agentes de la amenaza tengan los datos filtrados de Ashley Madison. La forma en que los ciberdelincuentes pueden explotar a las víctimas de una brecha de datos que ocurrió hace media década puede ser inquietante, pero tampoco sorprenden mucho. Una vez publicada en Internet, la información personal se roba fácilmente, y quienes la poseen tienen poco o ningún control sobre quién accede a sus datos. El chantaje puede no solo afectar a las propias víctimas, sino también a las personas relacionadas con ellas. Los datos personales vulnerados pueden incluso utilizarse para intentar una brecha en las empresas para las que trabajan las víctimas.

[Leer: Brechas de datos 101: Cómo suceden, qué es lo que se roba y a dónde va todo-Trend Micro]

La reutilización de la información personal expuesta puede hacerse no solo con fines de extorsión, sino también para realizar otros ataques como el relleno de credenciales. El relleno de credenciales o credential stuffing. Esto se refiere a la inyección automatizada de nombres de usuario y contraseñas vulneradas con el uso de botnets en un intento de acceder a servicios online.

La brecha de Ashley Madison y sus consecuencias duraderas no es solo una cuestión de conflicto de infidelidad, sino también de la privacidad de la información personal en Internet. Para evitar ser víctima de las brechas de datos, se aconseja almacenar los datos en espacios de almacenamiento seguros y proteger no solo los endpoints, sino todos los componentes de los sistemas multicapa.

En los casos en que los datos expuestos se utilizan activamente en campañas de extorsión, Trend Micro aconseja a las víctimas que no paguen o incluso que simplemente no respondan a los correos electrónicos, ya que al hacerlo podrían ser más susceptibles de sufrir más ataques.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Roban datos de más de 9 millones de clientes de EasyJet
Actualidad
8 compartido1,915 visualizaciones
Actualidad
8 compartido1,915 visualizaciones

Roban datos de más de 9 millones de clientes de EasyJet

Alicia Burrueco - 19 mayo, 2020

¡Cuidado! En diferentes casos, los ciberdelincuentes han conseguido acceder a los datos bancarios de los clientes de la compañía aérea…

¡Actualiza ya! Tiendas online Magento sufren ataque SQLi
APTS
18 compartido3,117 visualizaciones
APTS
18 compartido3,117 visualizaciones

¡Actualiza ya! Tiendas online Magento sufren ataque SQLi

Samuel Rodríguez - 12 abril, 2019

Se ha advertido que los ciberdelincuentes están explotando una vulnerabilidad crítica en la plataforma de comercio electrónico Magento, solo unos…

Motivos económicos y políticos detrás de los principales ataques DDoS
Actualidad
33 compartido1,591 visualizaciones
Actualidad
33 compartido1,591 visualizaciones

Motivos económicos y políticos detrás de los principales ataques DDoS

José Luis - 27 marzo, 2018

Las tendencias principales detalladas en el informe trimestral DDoS Intelligence de Kaspersky Lab son: ataques DDoS no intencionados de mano…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.