This post is also available in: Português Español
Sabemos que toda empresa necesita contar con una protección confiable contra las amenazas cibernéticas, y es muy importante recordar que solo instalar un software antivirus no garantiza la seguridad de una empresa, ya que no es una solución completa.
La mayoría de los ataques empresariales vienen de errores humanos. Por ejemplo, un colaborador distraído termina haciendo clic en un enlace malicioso, activando una macro y/o descargando un archivo infectado. En algunos casos, los delincuentes ni siquiera necesitan usar malware, ya que pueden acceder a la infraestructura de una empresa utilizando solo ingeniería social y soluciones de software convencionales.
Siga leyendo y vea algunos ejemplos de ataques en los que los ciberdelincuentes no necesitan hacer uso de malware y aprenda cómo proteger su empresa.
Secuestros y chantajes sin usar ransomware
Recientemente, han surgido algunas noticias sobre el grupo ciberdelincuente Luna Moth, que se especializa en robar y chantajear a empresas.
A pesar de parecer un grupo de ransomware, el grupo obtiene información sin utilizar ningún tipo de malware, ni siquiera ransomware. .
Pero entonces, ¿qué hacen?
El ataque de este grupo comienza con un correo electrónico fraudulento, un phishing clásico (cabe recordar que el phishing no es malware, sino una técnica de ciberataque, muy utilizada para distribuir malware). Los ciberdelincuentes se hacen pasar por representantes de algún servicio en línea e intentan convencer a los destinatarios de que se han registrado para una suscripción y el pago se realizará al día siguiente. Si el empleado desea cancelar el pago u obtener más información, deberá llamar a un número de teléfono que puede encontrar en un archivo adjunto al correo electrónico.
Aquí es donde piensas “al descargar el archivo, descargará algún malware”, pero no. Contrariamente a lo esperado, el archivo no contiene ningún malware, por lo que es muy probable que el antivirus permita al usuario abrir este mensaje. El trabajo del ciberdelincuente en esta etapa es simplemente hacer que la víctima llame al número.
Si lo logran, los ciberdelincuentes engañan a la víctima para que instale una herramienta de acceso remoto (RAT) en su dispositivo, probablemente con el pretexto de ayudar a un usuario perdido a cancelar una suscripción.
Técnicamente, los RAT no son malware, por lo que la mayoría de los antivirus no los bloquean y solo unos pocos advierten a los usuarios de los peligros potenciales.
Como resultado, los delincuentes obtienen acceso y control remotos del dispositivo.
A menudo se instala más de una RAT en el dispositivo, por lo que incluso si se elimina una, pueden usar otra para mantener el control y reinstalar la primera.
Una vez que tienen el control del dispositivo de la víctima, los ciberdelincuentes a menudo instalan herramientas adicionales para infiltrarse aún más en la infraestructura, acceder a más recursos, extraer datos y chantajear a la empresa por dinero.
Y, como ya se mencionó, en ningún momento necesitaron usar malware. Simplemente se aprovecharon de un empleado con poca educación para obtener acceso al sistema de la empresa.
Ataques realizados mediante llamadas telefónicas
Otro tipo de ataque que no utiliza ningún tipo de malware es la llamada estafa telefónica.
La empresa estadounidense de telecomunicaciones Verizon fue víctima de esta estafa recientemente. Un ciberdelincuente anónimo dijo que convenció a un empleado de Verizon para que le diera acceso remoto a una computadora de la empresa, simplemente haciéndose pasar por un miembro del soporte técnico interno.
En el dispositivo de la víctima, supuestamente ejecutó una herramienta interna para procesar la información de los empleados y, utilizando un script personalizado, compiló una base de datos que contenía los nombres completos, las direcciones de correo electrónico, las identificaciones de la empresa y los números de teléfono de cientos de personas.
Verizon confirmó que el ciberdelincuente contactó a la empresa y exigió $250,000, amenazando con publicar los datos robados, pero niegan que haya podido obtener información importante.
Pero los periodistas de Motherboard llamaron a algunas de las personas cuyos contactos estaban en la base de datos. Algunos de ellos respondieron y confirmaron sus nombres, direcciones de correo electrónico y trabajos de Verizon.
Proteja su empresa
Estos fueron algunos ejemplos de cómo los ciberdelincuentes pueden acceder a los sistemas de su empresa sin utilizar ningún malware. Por lo tanto, su empresa debe contar con las soluciones de seguridad más actualizadas, pero también capacitar y preparar a sus empleados.
Es por eso que una estrategia completa de ciberseguridad debe implicar no solo instalar herramientas técnicas de protección, sino también concienciar a los empleados sobre las últimas amenazas y trucos cibercriminales.
This post is also available in: Português Español