Hacking con Google: ¿Cómo cualquier persona puede acceder a miles de contraseñas robadas a través de una simple búsqueda en Google?

Hacking con Google: ¿Cómo cualquier persona puede acceder a miles de contraseñas robadas a través de una simple búsqueda en Google?

Hacking con Google: ¿Cómo cualquier persona puede acceder a miles de contraseñas robadas a través de una simple búsqueda en Google?

Esta campaña de phishing comenzó el pasado agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado de Xerox. Estos emails incitaban a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas (ATP) de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa.

Una vez extraídos los datos, estos se almacenaban en docenas de servidores WordPress controlados por los ciberdelincuentes, los cuales incluían un archivo malicioso PHP y se encargan de procesar todas las credenciales obtenidas. Sin embargo, y debido a un simple error en la cadena de ataque, los atacantes terminaron exponiendo estos datos en Internet, ya que la carpeta donde estaban almacenados fue indexada por Google, por lo que esta información estaba visible para todo el público.

Check Point descubre cómo cualquier persona puede acceder a miles de contraseñas robadas a través de una simple búsqueda en Google

Los cibercriminales almacenaron las credenciales robadas en servidores visibles de forma accidental, por lo que Google indexó esta información

Investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point, proveedor líder especializado en ciberseguridad a nivel mundial, y Otorio han descubierto una campaña de phishing a gran escala a través de la cual los cibercriminales han dejado de forma accidental credenciales robadas a disposición del público a través de una búsqueda en Google. Esta campaña de phishing comenzó el pasado mes de agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado de Xerox. Estos emails incitaban a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas (ATP) de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa.

Una vez extraídos los datos, estos se almacenaban en docenas de servidores WordPress controlados por los ciberdelincuentes, los cuales incluían un archivo malicioso PHP y se encargan de procesar todas las credenciales obtenidas. Sin embargo, y debido a un simple error en la cadena de ataque, los atacantes que estaban detrás de esta campaña de phishing terminaron exponiendo estos datos en Internet, ya que la carpeta donde estaban almacenados fue indexada por Google, por lo que esta información estaba visible para todo el público. Todo un obsequio para cualquier ciberdelincuente oportunista.

El algoritmo del motor de búsqueda de Google indexa Internet de forma natural, y eso es lo que lo convierte en el motor de búsqueda más popular jamás inventado. Gracias a su potente algoritmo, también es capaz de indexar las páginas de los piratas informáticos donde almacenan temporalmente las credenciales robadas. Informamos a Google para que indexaran las fallas de los piratas informáticos y las víctimas ahora pueden usar las capacidades de búsqueda de Google para buscar sus credenciales robadas y cambiar sus contraseñas en consecuencia. En este caso parece que ya los datos han sido borrados por Google.

El ataque se producede la siguiente manera:

  1. Los ciberdelincuentes envían un correo electrónico de phishing malicioso con un archivo HTML adjunto a las víctimas potenciales.
  2. Al hacer clic en el documento, redirige a las víctimas a una página de inicio de sesión similar a la de las marcas populares, en este caso Xerox.
  3. Las contraseñas y direcciones de correo electrónico de las víctimas se enviaron y almacenaron en un archivo de texto alojado en servidores comprometidos.
  4. Google indexó estos documentos, por lo que automáticamente se convirtieron en información accesible para todo el mundo. Para ello, tan sólo había que realizar una búsqueda en Internet.

«Tendemos a pensar que cuando alguien roba nuestras contraseñas, en el peor de los casos los ciberdelincuentes utilizarán esta información en la darknet para obtener beneficio. Sin embargo, en esta ocasión no ha sido así, puesto que ahora eso datos son accesibles para todo el mundo con tan sólo realizar una búsqueda correcta en Google”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.  “La estrategia de los cibercriminales era almacenar la información robada en una página web específica que ellos mismos crearon para, tras engañar a sus víctimas, recabar todos los datos almacenados en estos servidores. Lo que no pensaron es que si ellos eran capaces de rastrear la web en busca de esta información, Google también podía. Esta fue claramente una operación de seguridad fallida para los cibercriminales», concluye Nieva.

 

¿Cómo protegerse frente a este tipo de ataques?

Desde Check Point advierten de la importancia de securizar el correo electrónico con el objetivo de impedir que las campañas de phishing puedan conseguir nuevas víctimas, y ofrecen consejos para evitar convertirse en una nueva víctima de este tipo de campañas de ciberamenazas:

  1. Comprobar el dominio: es crucial tener cuidado con los dominios que se parecen, así como revisar posibles errores de ortografía en los correos electrónicos o en los sitios web, y los remitentes de correo electrónico desconocidos.
  2. Desconfiar de los remitentes desconocidos: no pinchar ni descargar los archivos recibidos por correo electrónico de remitentes desconocidos
  3. Utilizar sólo fuentes auténticas: es importante asegurarse de que los productos se solicitan a una empresa auténtica. Una forma de hacerlo es no hacer clic en los enlaces promocionales de los correos electrónicos y, en su lugar, buscar en Google la empresa deseada y hacer clic en el enlace de la página de resultados.
  4. Dudar ante una «oferta especial»: cuidado con las ofertas «especiales», porque puede ser un engaño. Si se trata de un descuento desorbitado, entonces es muy probable que sea un timo.
  5. No reutilizar las contraseñas: es primordial no reutilizar las contraseñas entre diferentes aplicaciones y cuentas.

 

Fuente: https://blog.checkpoint.com/2021/01/21/cyber-criminals-leave-stolen-phishing-credentials-in-plain-sight/

Te interesa

Confirmada la fecha de estreno de Sniper Ghost Warrior Contracts 2 en PS5

Confirmada la fecha de estreno de Sniper Ghost Warrior Contracts 2 en PS5

El exitoso francotirador en primera persona, Sniper Ghost Warrior Contracts 2, llegará mejorado a la nueva …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.