1 2 3 4 5 6

Campañas de phishing orientadas al campo de la aviación buscan obtener credenciales

Threat Post 04-Abr-2017

http://ichef.bbci.co.uk/images/ic/1600xn/p03vfmdq.jpg

Una ola de correos pertenecientes a una campaña de Phishing tiene como objetivo a usuarios de aerolíneas. Estos correos contienen malware o enlaces a sitios web personalizados para engañar a las víctimas y compartir credenciales personales o de negocio.

“En las últimas semanas hemos visto una combinación de técnicas de ataques. Una en donde el atacante se hacía pasar por una agencia de viajes o por alguien dentro de la compañía. Se les decía a los destinatarios que el correo contenía un boleto electrónico de alguna aerolínea”, dijo Asaf Cidon, vicepresidente de servicios de seguridad en Barracuda Networks. Dijo también que los archivos adjuntos son documentos que contienen malware o que están destinados a descargarlo desde un servidor “Command and Control”.

Cidon dijo que otros ataques de phishing con temas de aviación contienen sitios de aerolíneas clonados. En este tipo de ataques el problema es la gran cantidad de clones del sitio de una aerolínea. Además de esto, los atacantes personalizan las páginas con información personal del usuario atacado, con la esperanza de obtener sus credenciales.

“Está claro que hay cierto nivel de reconocimiento avanzado que tiene lugar antes de ubicar objetivos dentro de estas compañías”, dijo Cidon.

Campañas recientes de Phishing, aseguró, tienen como objetivo la logística, envíos e industrias de manufactura.

La alerta de Barracuda se da una semana después de que el US-CERT alertara sobre un ataque similar que tenía como objetivo usuarios de una aerolínea. Advertían también sobre campañas de phishing basadas en correo electrónico que intentaban obtener credenciales.

“Los sistemas infectados a través de campañas de phishing actúan como un punto de entrada para los atacantes para obtener acceso a información sensible de negocio o información personal”, de acuerdo con la alerta del US-CERT.

La alerta del US-CERT estaba basada en la preocupación de Delta Airlines acerca de la racha de portales falsos destinados a confundir a sus usuarios.

“Delta ha recibido reportes de intentos de terceros no afiliados a nosotros, para recolectar información de los usuarios de manera fraudulenta, incluyendo: correos fraudulentos, medios sociales, tarjetas postales, tarjetas de regalo de sitios supuestamente pertenecientes a Delta Airlines o notificaciones de premios prometiendo viajes gratuitos”, de acuerdo con la alerta de Delta Airlines.

Delta dijo que algunas víctimas recibían correos que decían contener recibos como documentos adjuntos. Estos adjuntos contenían malware peligroso o enlaces a sitios que descargaban malware. Cuando se le preguntó a Delta sobre esta advertencia, se negaron a comentar.

Algo que causa aún más preocupación a los investigadores de Barracuda es la taza de éxito que se está obteniendo a partir de estas campañas de phishing.

“Nuestro análisis muestra que con el ataque a través de phishing, los atacantes tienen éxito 90% de las veces en hacer que empleados de la aerolínea abran estos correos”, escribió Cidon en un nota de investigación publicada el 8 de Marzo.

En junio el centro de protección contra el Malware de Microsoft, reportaba una resurgencia en el uso de documentos de office con macros como medio de ataque. Los investigadores dicen que intentar instalar malware y perpetrar robo de credenciales es más común a través de ingeniería social al engañar a la gente para que instale malware que explota vulnerabilidades con herramientas como kits de explotación.

Fuente: Threat Post FE

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT