LOADING

Type to search

Nueva ola de ciberataques afecta a personas y empresas en Ecuador

martes, noviembre 7, 2023
Los atacantes están recurriendo a técnicas nunca antes vistas para evitar ser detectados, dejando expuestas a ataque a una  gran cantidad de personas y empresas
Tiempo de lectura: 5 minutos

 

egún un reciente reporte del Observatorio de Derechos Digitales,  Ecuador atraviesa una ola de ciberataques sin precedentes en el país. Esta nueva ola utiliza un tipo de ataque digital llamado phishing.

Los atacantes están recurriendo a técnicas nunca antes vistas para evitar ser detectados, dejando expuestas a ataque a una  gran cantidad de personas y empresas.

El Observatorio asegura que, además de víctimas en el sector privado, se ha confirmado que esta ola de ataques afectó a importantes instituciones públicas del país, «quedando clara la vulnerabilidad de sistemas y dispositivos que podrían albergar información sensible e incluso, en algunos casos, reservada».

¿ Qué es phishing ?

El phishing consiste en el envío de  un correo electrónico intentando engañar al destinatario para que abra un archivo adjunto o haga clic en un enlace.

En ocasiones, el objetivo es engañar a las personas para que introduzcan sus contraseñas en sitios web falsos que se ven exactamente como los reales.

En otros casos, el fin es es infectar al destinatario con algún tipo de malware. El riesgo más evidente, de acuerdo con el Observatorio, es la pérdida de datos personales.

Los ataques resultan en la exposición de información personal, financiera y comercial muy delicada. Esto puede dar lugar a robo de identidad, fraude financiero y daño a la reputación de las personas y organizaciones. El costo financiero y, en el caso de las empresas, el impacto en la continuidad del negocio, podría ser devastador.

La información “pescada” se utiliza a menudo por los atacantes para asumir la identidad de la víctima y cometer fraudes financieros y otros delitos:  abrir cuentas bancarias, solicitar tarjetas de crédito, obtener préstamos y realizar actividades fraudulentas en nombre de la víctima.

¿En qué consiste la nueva ola de phishing en Ecuador?

El Observatorio explica que normalmente los ataques de phishing son fáciles de detectar por la persona y los sistema de antivirus por varias razones:

– El cuerpo del correo electrónico contiene errores ortográficos, formatos extraños y otras características que también destacan.

– Los enlaces o archivos adjuntos son obviamente maliciosos, lo que significa que software antivirus o de
protección de terminales puede reconocer y poner en cuarentena automáticamente estos correos electrónicos.

Sin embargo, el nuevo ataque de phishing en Ecuador cambia todo esto. Por ejemplo, se están utilizando correos bien hechos y convincentes de bancos; empresas de provisión de equipamiento e insumos médicos o de otros bienes y servicios; en incluso se han registrado envíos supuestamente de la Fiscalía General del Estado, informando que se han agregado nuevos documentos a un proceso.

Cada correo utiliza un formato y estilo copiados exactamente de correos electrónicos reales y se agrega un enlace al final, el cual es precedido por un código de 4 dígitos.

Según una muestra analizada por el Observatorio, los correos en algunos casos pueden provenir de direcciones del dominio de «Gmail» y contienen programas tipo de malware que se clasifican como Trojan Downloader, es decir, que sirven para descargar otro malware.

En concreto, el malware intenta determinar si la víctima tiene Gmail abierto y luego usarlo para enviar una nueva ola de correos electrónicos de phishing.

Esto también significa que la afectación incluye, no sólo las cuentas de Gmail en cuestión, sino también el dispositivo de la víctima.

Según el Observatorio, «No queda claro cuáles son los objetivos de estas infecciones, más allá de enviar más oleadas de correos electrónicos de phishing».

Varios de los correos electrónicos de los destinatarios no eran públicamente conocidos y normalmente no reciben spam.

«Se puede especular que estos correos electrónicos se encontraron en bases de datos relacionadas con los dispositivos de las víctimas. En el caso del correo electrónico que pretende provenir de la Fiscalía, el destinatario ha participado en un proceso judicial con esa dirección de correo electrónico registrad0», añade el informe.

En el caso de uno de las comunicaciones supuestamente enviadas desde la Fiscalía, el Observatorio verificó que la dirección pertenece a una persona que trabaja como desarrollador y consta en la lista de responsables de las bases de datos en esa institución.

Si esto es correcto, significa que los atacantes potencialmente podrían tener acceso a contenidos reservados de la Fiscalía.

«Es urgente que se investigue este incumplimiento y que el hecho sea aclarado. Este tipo de ataques es una grave violación contra el Estado de Derecho y, en general, contra los derechos fundamentales de la población», asevera el informe del Observatorio.

La gran pregunta que queda abierta es si el objetivo de esta ola de ataques es extraer información y venderla, o si es un preludio para más ataques, como ransomware o la eliminación de sistemas.

¿Cómo protegerse de este tipo de ataques?

1.- Lo más importante para las personas que reciben este tipo de correo electrónico es no hacer clic en
enlaces o adjuntos.

2.-  Para verificar su autenticidad, puede pasar el cursor sobre el enlace y ver si conduce a «docs.google.com». Si además tiene un código de verificación de 4 dígitos, el correo es fraudulento.

3.-  En un sentido más general, lea el correo electrónico cuidadosamente antes de actuar. Si la información que contiene no coincide con sus expectativas, es una clara señal de que debería dudar. En caso de duda, opte siempre por la vía más segura.

4.- La autenticación de doble factor o multifactor es una protección importante contra muchos tipos de phishing.

Si un atacante logra robar su contraseña de Gmail usando el ataque descrito en este documento, el multifactor de autenticación aún lo protegería contra la afectación.

5.- No todas las herramientas antivirus reconocen el malware utilizado en la nueva ola de ataques. Por eso, debería considerarse cambiar a una alternativa que tenga mejores firmas para reconocer malware.

6.- Si es posible, se debe considerar trasladar su empresa a alternativas de software libre. Si eso no es posible, considere habilitar Microsoft Defender y el Firewall integrado de Microsoft Windows en todas las máquinas de su empresa.

¿Por qué es importante analizar el perfil de los afectados?

El análisis del perfil de las víctimas de los ataques de phishing en Ecuador es esencial para comprender las posibles motivaciones detrás de estos ataques.

Al examinar a las víctimas y sus relaciones con el contexto político, económico y social de Ecuador, se pueden obtener conocimientos valiosos.

Por ejemplo: (a) Identificar el sector y la actividad de las organizaciones o individuos afectados puede revelar posibles objetivos estratégicos. Si las víctimas están relacionadas con sectores críticos como la energía, la
infraestructura o la defensa, esto podría indicar motivaciones geopolíticas; (b) analizar si los ataques de phishing se centran en áreas geográficas o sectores específicos en Ecuador.

Además,  el Observatorio asegura que si el objetivo es la extorsión a través de ransomware u otros medios, se deben investigar los patrones y demandas de los atacantes para desarrollar estrategias de respuesta y prevención.

Es valioso que para este análisis se ejecuten algunas acciones, por ejemplo: a) Examinar detenidamente los
métodos de extorsión utilizados por los atacantes.

Esto incluye el análisis de las demandas específicas, como el monto del rescate y la moneda requerida para el pago.

b) Examinar si los ataques de extorsión están relacionados entre sí o si múltiples grupos de atacantes están operando en Ecuador.

 

 

Tags:
Ahora puedes recibir notificaciones de Dialoguemos. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

 

¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!

 

 

Deja un comentario

WP Twitter Auto Publish Powered By : XYZScripts.com