Principales ataques cibernéticos de 2020

Principales ataques cibernéticos de 2020

Con tanto del mundo en transición para trabajar, comprar, estudiar y transmitir en línea durante la pandemia del coronavirus, los ciberdelincuentes ahora tienen acceso a una base más grande de víctimas potenciales que nunca.

«Zoombomb» se convirtió en la nueva fotobomba: los piratas informáticos obtendrían acceso a una reunión privada o clase en línea organizada en Zoom y gritarían blasfemias y difamaciones raciales o flash imagenes pornograficas. Los grupos de piratas informáticos del estado-nación lanzaron ataques contra las organizaciones involucradas en la respuesta a la pandemia del coronavirus, incluida la Organización Mundial de la Salud y los Centros para el Control y la Prevención de Enfermedades, algunos en un intento de politizar la pandemia.

Incluso los ataques cibernéticos de tipo jardín como el phishing por correo electrónico, la ingeniería social y el robo de reembolsos adquirieron un sabor más oscuro en respuesta a la precariedad económica generalizada provocada por la pandemia.

«La mayoría de los piratas informáticos intentaban aprovecharse del miedo de la gente ofreciendo equipos médicos como termómetros y máscaras a cambio de ofertas de préstamos baratos y de baja tasa y correos electrónicos falsos del gobierno», dijo Mark Adams, analista de ciberseguridad y experto en la materia de Springboard. Carrera de seguridad cibernética. «¡Sabes, el tipo de correos electrónicos que dicen que debes X suman impuestos atrasados ​​y serás arrestado si no respondes a este correo electrónico hoy!»

Aquí hay un vistazo más de cerca a algunos de los mayores ciberataques de 2020.

Ataque 1: Aumentan las solicitudes de desempleo fraudulentas en respuesta a la pandemia

Las solicitudes de desempleo se dispararon a un récord de casi 23 millones reclamaciones presentadas en mayo, poco después de que la mayoría de los estados de EE. UU. instituyeran bloqueos para evitar la propagación del coronavirus. Dos meses después, el FBI informó de un aumento en las reclamaciones fraudulentas de desempleo de piratas informáticos que habían robado información de identificación personal de los contribuyentes y habían solicitado el seguro de desempleo mientras se hacían pasar por la víctima.

«Las estafas de impuestos tienden a aumentar durante la temporada de impuestos o durante tiempos de crisis, y los estafadores están usando la pandemia para intentar robar dinero e información de los contribuyentes honestos», dijo el comisionado del IRS, Chuck Rettig, en un comunicado.

Los delincuentes roban esta información de diferentes maneras, como comprar datos personales robados en la web oscura, enviar estafas de phishing por correo electrónico, llamar en frío a las víctimas en una estafa de suplantación pretendiendo ser un agente del IRS o un representante bancario, o accediendo a los datos de un violación de datos previa o intrusión informática.

Cada año, el IRS publica una lista llamada Docena sucia, enumerando estafas tributarias y no tributarias que los contribuyentes deben tener en cuenta. En enero, un residente de EE. UU. encarcelado por utilizar información filtrada a través de una violación de datos en una empresa de nómina para presentar una declaración de impuestos fraudulenta por valor de $ 12 millones.

Por razones de seguridad nacional, las agencias gubernamentales tienden a ser menos comunicativas sobre las violaciones de datos que las empresas privadas, dijo Adams.

«Si la gente piensa que su agencia es vulnerable, más personas intentarán [to hack you]», dijo Adams.» Solo se necesita un evento masivo para que parezca que no actúan juntos «.

Ataque 2: la violación de T-Mobile expone datos confidenciales del cliente, dos veces

En diciembre, T-Mobile reveló que había sido pirateado una vez más, el cuarto incidente en tres años.

Las empresas que son reincidentes por una infraestructura de ciberseguridad débil a menudo toman una decisión consciente de renunciar a las protecciones adicionales porque es más rentable pagar las multas impuestas por la Comisión Federal de Comercio en caso de incumplimiento, según Adams. No está claro si T-Mobile es uno de ellos.

«Algunas empresas, incluidos los bancos, hacen un análisis de costo / beneficio», dijo. «En algunos casos, es más barato recibir el golpe. Dénos una palmada en la muñeca para que podamos seguir adelante».

El primer ataque de T-Mobile de 2020 fue confirmado en marzo de 2020, cuando un ciberdelincuente obtuvo acceso a las cuentas de correo electrónico de los empleados y robó datos sobre los empleados de T-Mobile y algunos de sus clientes. A algunos usuarios les robaron «números de seguro social, información de cuentas financieras y números de identificación del gobierno», mientras que a otros simplemente se les confiscó la información de sus cuentas.

los segundo ataque se limitó a lo que la FCC considera como «información de red de propiedad del cliente», como los números de teléfono, la cantidad de líneas asociadas con la cuenta y la información sobre las llamadas realizadas. T-Mobile tuvo cuidado de mencionar que la violación afectó solo al 0.2% de su base de 100 millones de clientes, lo que aún equivale a unas 200,000 personas. Robar los metadatos del cliente (información sobre el historial de transacciones de un cliente que no lo identifica personalmente) no le permite a un pirata informático robar su identidad o incautar dinero de su cuenta bancaria, pero pueden utilice esta información junto con otro esquema.

Por ejemplo, pueden lanzar ataques de phishing coordinados y estafas telefónicas. La ingeniería social se refiere a la práctica de utilizar la manipulación verbal para obligar a una víctima a divulgar su información personal. Estos métodos se vuelven más convincentes cuando un pirata informático tiene información detallada sobre usted, como su historial de transacciones, lo que lo hace parecer un representante legítimo del centro de llamadas.

Ataque 3: los piratas informáticos intentan inmiscuirse en la respuesta a la pandemia del coronavirus

En abril, los piratas informáticos atacaron a altos funcionarios que trabajaban en la respuesta global a la pandemia. Si bien la Organización Mundial de la Salud no fue pirateada, las contraseñas de los empleados se filtraron a través de otros sitios web. Muchos de los ataques fueron correos electrónicos de phishing para atraer al personal de la OMS a hacer clic en un enlace malicioso en un correo electrónico que descargaría malware en su dispositivo.

Los usuarios del foro de Internet 4chan, que ahora es un caldo de cultivo para los grupos de extrema derecha, distribuyeron más de 2000 contraseñas que, según afirmaron, estaban vinculadas a cuentas de correo electrónico de la OMS, según Bloomberg. Los detalles se extienden a Twitter y otros sitios de redes sociales, donde grupos políticos de extrema derecha afirmó que la OMS había sido atacada en un intento por socavar la veracidad percibida de las pautas de salud pública.

«Definitivamente hay un aspecto político para muchos [cyberattacks] ya veces lo harán para obtener una ventaja política o enviar un mensaje a un adversario «, dijo Adams.» O tal vez sea simplemente para poner a ese adversario a la defensiva para ver cómo se comporta «.

En otro ejemplo de piratas informáticos que se apoderaron del zeitgeist pandémico, algunos envió correos electrónicos de phishing haciéndose pasar por la OMS e instando al público en general a donar a un fondo ficticio de respuesta al coronavirus, no al real Fondo de Respuesta Solidaria COVID-19.

Ataque 4: El ataque FireEye que expuso una importante violación del gobierno de EE. UU.

Cuando la empresa de ciberseguridad con sede en California FireEye descubrió que más de 300 de sus productos de ciberseguridad patentados habían sido robados, descubrió una brecha masiva que había pasado desapercibido durante aproximadamente nueve meses.

Esa infracción se extendió a más de 250 agencias federales administradas por el gobierno de EE. UU., Incluido el Departamento del Tesoro de EE. UU., El Departamento de Energía e incluso partes del Pentágono.

Pero la brecha no comenzó con FireEye. El ataque comenzó cuando una empresa de software de gestión de TI llamada SolarWinds fue pirateada, lo que provocó la violación de algunos de sus clientes de más alto perfil, incluidas corporaciones Fortune 500 como Microsoft, Intel, Deloitte y Cisco. Este efecto dominó se conoce como un ataque de «cadena de suministro», en el que la infiltración de las defensas de ciberseguridad de una empresa hace que todos sus clientes sean vulnerables a los ataques.

Los piratas informáticos también monitorearon los correos electrónicos internos de los departamentos del Tesoro y Comercio de EE. UU. según Reuters, que dio la noticia del ciberataque a mediados de diciembre. Los funcionarios del gobierno y los expertos en ciberseguridad dicen que el Servicio de Inteligencia Exterior de Rusia, conocido como SVR, está detrás de los ataques. Los investigadores todavía están reuniendo los detalles de la violación para conjeturar las intenciones del hacker.

Las empresas de software son los principales objetivos de los ciberataques por dos razones. Primero, están bajo una inmensa presión para lanzar nuevas iteraciones y actualizaciones antes que sus competidores, lo que puede significar recortar costos en las protecciones de ciberseguridad.

«Esto es algo que ha afectado a la industria del software en general durante los últimos veinte o treinta años», dijo Adams. «Si hay retrasos en la obtención del próximo producto o la actualización, simplemente no se ve bien porque son ingresos los que están sobre la mesa».

En segundo lugar, atacar a una empresa de software permite a los piratas informáticos violar a más víctimas que si tuvieran como objetivo una sola empresa o entidad gubernamental. Cuando una empresa de software es pirateada y la infracción no se detecta, los piratas informáticos solo necesitan infectar una nueva actualización de software o parche para infringir a los clientes de la empresa. Cuando la empresa envía, sin saberlo, el software infectado, todos sus clientes que lo descargan inadvertidamente instalan el malware del pirata informático en sus sistemas.

Con la amplia gama de Springboard Carrera de seguridad cibernética, trabajará 1: 1 con un mentor de la industria para aprender los aspectos clave de la tecnología de la información, el software de seguridad, la auditoría de seguridad y la búsqueda y reparación de códigos maliciosos. Las unidades de aprendizaje incluyen recursos aprobados por expertos en la materia, miniproyectos basados ​​en aplicaciones, laboratorios prácticos y cursos relacionados con la búsqueda de carreras. Más información sobre Springboard Carrera de seguridad cibernética Track aquí.

Escrito por Òscar Lombio

Siempre a la última. Cualquier noticia que esté relacionada con gadgets, tecnología o grandes corporaciones, ahí está el, al pie del cañón para informarnos

Loading…

0
Aaron Hutton encarcelado en la web oscura
Hombre encarcelado por intentar comprar una niña de 3 años en la web oscura
La botnet Emotet interrumpida después de la operación de eliminación global
La botnet Emotet interrumpida después de la operación de eliminación global