Red Seguridad 099
118 red seguridad cuarto trimestre 2022 opinión Una de las formas más usadas por los delincuentes para ejercer la ciberinteli- gencia es tratar de apoderarse de datos corporativos y utilizarlos en su beneficio. La manera más sencilla para ello es comprarlos en tiendas automatizadas y dedicadas a vender credenciales. El Cybercrime Intelligence Center de Kela ha realizado un informe, en este sentido, donde examina el alcance de distintos mercados que facilitan cien- tos de miles de credenciales robadas y cómo se monetizan dichos datos. Cada vez dependemos más del correo electrónico, de ahí que las cuentas de email empresariales sean un gran ob- jetivo para los ciberdelincuentes. Estos utilizan diversos medios para piratearlas, entre los que destacan: Cracking: utiliza ataques de fuerza bruta o de diccionario cuyo objetivo es desvelar las contraseñas de los usua- rios. Ataque de fuerza bruta: emplea el método de prueba y error para adivi- nar el nombre de usuario. Ataque de diccionario: utiliza una lista de palabras para descifrar un sistema de seguridad protegido por contraseña. Stealing: método por el que se obtie- nen las credenciales directamente del usuario a través de malware o campa- ñas de phishing . Stuffing: los actores de amenazas utilizan información filtrada de otras violaciones de datos para reutilizar credenciales que les permitan iniciar sesiones en otros servicios corpora- tivos no relacionados. Intercambian bases de datos robadas y las utilizan para otro cibercrimen. Buying: comprar bases de datos y uti- lizarlos para otros cibercrímenes. Kela ha monitorizado los foros de de- lincuentes y se ha dado cuenta de que la demanda de accesos a correos elec- trónicos está en auge, de ahí el aumento de la cantidad de mercados que ofertan dichas bases de datos. Todo ello le ha lle- vado a centrarse en la manera en que los actores pueden robar o comprometer es- tos email . Las bases de datos se venden regularmente en el mercado clandestino, desde correos corporativos hasta email gubernamentales o listas combinadas. Mercados automatizados El sistema del cibercrimen ha evolucio- nado, y con ello sus tiendas. Kela ha descubierto que esta evolución se cen- tra en la servitización y automatización de las ventas. Como resultado, florece- rán los proveedores dedicados. Algunos como XLeet, Odin, Xmina y Lufix ofrecen webmail corporativos y facilitan la vida de los ciberdelincuentes, permitiéndo- les comprar un gran número de correos electrónicos a un precio asequible y lue- go dirigirse a decenas de víctimas. Kela recopila estos datos y permite identificar fácilmente el dispositivo y el nombre de usuario infectados. Los proveedores tienen diseños simila- res, facilitando el proceso de compra a los compradores. Además, les posibilita clasificar y encontrar correos según ca- racterísticas específicas, como un mar- ketplace tradicional. El ‘email’ es un vector de ataque atractivo para los ciberdelincuentes P or el C ybercrime I ntelligence C enter de K ela
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz