Nueva campaña de extorsión amenaza a las víctimas de la brecha de Ashley Madison de 2015

7 febrero, 2020
2 Compartido 750 Visualizaciones

La reutilización de la información personal expuesta, aunque la brecha de datos haya tenido lugar hace años, puede hacerse no solo con fines de extorsión, sino también para realizar otros ataques como el relleno de credenciales, según explica Trend Micro

La compañía advierte sobre los riesgos de las brechas de datos y sus posibles consecuencias

Una nueva campaña de extorsión se dirige a las víctimas de la brecha de datos de Ashley Madison que ocurrió hace cinco años, según ha informado Vade Secure.

Ashley Madison es un sitio web de citas dirigido a personas que quieren tener aventuras fuera de sus relaciones actuales. Avid Life Media fue hackeada en 2015 por un grupo conocido como Impact Team. El grupo de hacking amenazó con publicar la información confidencial recogida en el sitio si Avid Life no cerraba Ashley Madison y otra página web similar. Como la empresa no lo hizo, Impact Team publicó los datos de millones de usuarios en la dark web.

El incidente fue explotado por ciberdelincuentes que empezaron a enviar amenazas por correo electrónico poco después de que se filtraran los datos. Los datos filtrados se utilizaron en otro intento de chantaje en 2017, y parece que el incidente sigue siendo utilizado para extorsionar a las víctimas años después de la brecha original.

Los agentes que están detrás de esta nueva campaña dicen a las víctimas que publicarán pruebas de su perfil de Ashley Madison, así como otras actividades «embarazosas». Como en otros casos recientes de sextorsión, los atacantes demandan bitcoins como pago. La cantidad (1.000 dólares) no se revela en el correo electrónico, sino en un archivo adjunto en formato PDF protegido por contraseña. El cuerpo del email explica que su objetivo es evitar la detección por parte de los filtros de correo electrónico que normalmente no pueden escanear lo que hay dentro de los archivos adjuntos. El archivo adjunto incluye un código QR que enlaza con la URL de la transacción.

Los atacantes dieron a las víctimas un período de seis días después del envío del correo electrónico antes de que los agentes de la amenaza supuestamente siguieran adelante con su amenaza.

Brechas de datos y sus posibles consecuencias, según Trend Micro

Es plausible que los malhechores no tengan la información real de las víctimas, y que simplemente estén aprovechando la brecha para un ataque de ingeniería social, tal y como se indica desde Trend Micro. Esto no significa que la amenaza sea menos potente. Las víctimas que crean que los atacantes sí tienen los datos, es probable que sigan cediendo a la demanda por miedo y angustia.

A pesar de esto, no podemos descartar la posibilidad de que los agentes de la amenaza tengan los datos filtrados de Ashley Madison. La forma en que los ciberdelincuentes pueden explotar a las víctimas de una brecha de datos que ocurrió hace media década puede ser inquietante, pero tampoco sorprenden mucho. Una vez publicada en Internet, la información personal se roba fácilmente, y quienes la poseen tienen poco o ningún control sobre quién accede a sus datos. El chantaje puede no solo afectar a las propias víctimas, sino también a las personas relacionadas con ellas. Los datos personales vulnerados pueden incluso utilizarse para intentar una brecha en las empresas para las que trabajan las víctimas.

[Leer: Brechas de datos 101: Cómo suceden, qué es lo que se roba y a dónde va todo-Trend Micro]

La reutilización de la información personal expuesta puede hacerse no solo con fines de extorsión, sino también para realizar otros ataques como el relleno de credenciales. El relleno de credenciales o credential stuffing. Esto se refiere a la inyección automatizada de nombres de usuario y contraseñas vulneradas con el uso de botnets en un intento de acceder a servicios online.

La brecha de Ashley Madison y sus consecuencias duraderas no es solo una cuestión de conflicto de infidelidad, sino también de la privacidad de la información personal en Internet. Para evitar ser víctima de las brechas de datos, se aconseja almacenar los datos en espacios de almacenamiento seguros y proteger no solo los endpoints, sino todos los componentes de los sistemas multicapa.

En los casos en que los datos expuestos se utilizan activamente en campañas de extorsión, Trend Micro aconseja a las víctimas que no paguen o incluso que simplemente no respondan a los correos electrónicos, ya que al hacerlo podrían ser más susceptibles de sufrir más ataques.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Google hace accesible su herramienta anti-phishing de Gmail a iOS
Email
704 visualizaciones
Email
704 visualizaciones

Google hace accesible su herramienta anti-phishing de Gmail a iOS

Redacción - 20 agosto, 2017

Tres meses después de introducir las medidas de seguridad anti-phishing en Gmail para dispositivos Android, Google hace también accesible la…

S2 Grupo lanza Enigma 5.0 para potenciar la empleabilidad y captación de talento en el ámbito de la ciberseguridad
Soluciones Seguridad
16 compartido2,143 visualizaciones
Soluciones Seguridad
16 compartido2,143 visualizaciones

S2 Grupo lanza Enigma 5.0 para potenciar la empleabilidad y captación de talento en el ámbito de la ciberseguridad

Mónica Gallego - 19 noviembre, 2018

S2 Grupo, empresa española especializada en ciberseguridad, ha lanzado Enigma 5.0 su nuevo programa para fomentar la empleabilidad y captación…

Ciberatacantes entran en unos conocidos vigilabebes
Actualidad
9 compartido2,239 visualizaciones
Actualidad
9 compartido2,239 visualizaciones

Ciberatacantes entran en unos conocidos vigilabebes

Alicia Burrueco - 5 marzo, 2020

Un fallo de seguridad permite a los extraños vigilar, imágenes y vídeos, que se recogen a través de esos dispositivos…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.