Los piratas informáticos ya se están aprovechando del caos provocado por la interrupción del servicio de CrowdStrike



CNN

Los cibercriminales ya están aprovechando el caos del viernes. Interrupción masiva del servicio tecnológico a nivel mundial al promover sitios web falsos llenos de software malicioso diseñado para comprometer a víctimas desprevenidas, según las advertencias del gobierno de EE. UU. y múltiples profesionales de la ciberseguridad.

Los piratas informáticos han estado creando sitios web falsos destinados a atraer a personas que buscan información o soluciones sobre el colapso informático mundial, pero en realidad están diseñados para recopilar información de los visitantes o violar sus dispositivos, dijeron los expertos en seguridad.

Los sitios fraudulentos utilizan nombres de dominio que incluyen palabras clave como CrowdStrike — La empresa de ciberseguridad detrás de una actualización de software defectuosa que provocó la crisis —o “pantalla azul”, que es lo que muestran las computadoras afectadas por la falla de CrowdStrike cuando se inician.

El sitios fraudulentos pueden intentar atraer a las víctimas prometiéndoles una solución rápida al problema de CrowdStrike o estafarlos con ofertas de criptomonedas falsas.

En un boletín sobre la interrupción, el Departamento de Seguridad Nacional dijo que ha sido testigo de “agentes de amenazas que se aprovechan de este incidente para realizar phishing y otras actividades maliciosas”.

“Permanezcan alertas y sigan únicamente las instrucciones de fuentes legítimas”, dijo el boletín emitido por la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento. CrowdStrike ha emitido Su propia guía sobre lo que las organizaciones afectadas pueden hacer en respuesta al problema.

La situación ilustra cómo un evento noticioso volátil y de alto impacto ha creado riesgos secundarios para millones de personas mientras actores malignos intentan beneficiarse del desastre de CrowdStrike y miles de organizaciones luchan por recuperarse de la actualización de software defectuosa de CrowdStrike.

“Es un patrón bastante habitual que vemos después de incidentes de esta escala”, dijo Kenn White, un investigador de seguridad independiente especializado en seguridad de redes, en una entrevista con CNN. “Los delincuentes son incansables en sus búsquedas creativas para explotar a los más vulnerables”.

En medio de la interrupción del servicio del viernes, el propio CrowdStrike advirtió sobre piratas informáticos que intentaban explotar la situación “aprovechando el evento como señuelo”. una entrada de blogCrowdStrike dijo que los actores maliciosos no solo están creando sitios web falsos, sino que también se hacen pasar por empleados de CrowdStrike en correos electrónicos y llamadas telefónicas fraudulentas e incluso venden software falso que pretende solucionar el problema.

Un ejemplo de ello ha sido apuntar a los clientes de habla hispana de CrowdStrike, dijo la compañía. En una publicación de blog separadaEl ataque se presenta en forma de un archivo con un nombre engañoso llamado crowdstrike-hotfix.zip. Cuando se abre, el archivo instala un software malicioso que se comunica con un servidor que los piratas informáticos controlan y que pueden utilizar para dar instrucciones adicionales al malware.

Actualmente no existe una solución automática para recuperarse de la falla del software CrowdStrike, que según los expertos en seguridad significará Una recuperación larga y ardua Esto probablemente costará millones, si no miles de millones, de dólares.

“CrowdStrike Intelligence recomienda que las organizaciones se aseguren de comunicarse con los representantes de CrowdStrike a través de canales oficiales y que cumplan con las pautas técnicas proporcionadas por los equipos de soporte de CrowdStrike”, afirmó la empresa.

En cierto modo, lo que está sucediendo actualmente en el ciberespacio se asemeja a cómo la desinformación y la información errónea pueden abrumar la comprensión del público de los acontecimientos que tienen lugar en el mundo físico.

Los piratas informáticos suelen intentar utilizar noticias de alto perfil para canalizar el tráfico hacia ellos. Por ejemplo, después de la filtración masiva de datos de Equifax anunciada en 2017, las empresas de seguridad afirmaron haber observado que los cibercriminales enviaban Cientos de miles de correos electrónicos de phishing Los correos electrónicos buscaban aprovecharse de víctimas ansiosas que, dada la noticia de Equifax, podrían haber sido más propensas a abrir un correo electrónico de su institución financiera, dijeron los expertos en ese momento.

Este tipo de estafas basadas en eventos ocurren en el contexto de un aumento más amplio de las estafas de suplantación de identidad.

En los últimos años, la Comisión Federal de Comercio ha Señaló un aumento de estafas en los que los cibercriminales se hacen pasar por funcionarios o agencias gubernamentales, como el Servicio de Impuestos Internos o la Administración del Seguro Social. Durante la emergencia de Covid-19, los piratas informáticos creativos incluso se hizo pasar por la presidenta de la FTC, Lina Khan y envió correos electrónicos falsos que afirmaban falsamente que la agencia estaba distribuyendo fondos de ayuda para la pandemia, lo que llevó a la FTC a pedir a los consumidores que no respondieran a esos mensajes.

Los estadounidenses han perdido colectivamente cientos de millones de dólares a causa de estas estafas de suplantación de identidad, afirmó la FTC.

En una situación como la interrupción del servicio de CrowdStrike, donde las personas buscan información en una crisis urgente y de rápida evolución y están ávidas de soluciones, el phishing puede engañar a personas y organizaciones bien intencionadas para que tomen medidas equivocadas, empeorando aún más un mal negocio.

Los peligros del phishing se suman a otros riesgos colaterales. Algunas organizaciones pueden decidir por su cuenta debilitar o incluso desactivar sus defensas de ciberseguridad mientras intentan que sus operaciones vuelvan a la normalidad.

“A medida que los clientes comiencen a recuperarse, lo más probable es que deshabiliten o modifiquen sus protecciones de CrowdStrike”, dijo Azim Khodjibaev, investigador de ciberseguridad en Cisco Talos, la división de ciberseguridad de la empresa de redes Cisco, en una publicación en X“¡Esto va a dejar a muchísima gente expuesta!”

Si las empresas comienzan a ser víctimas de ataques de phishing que terminan comprometiendo datos importantes o sistemas clave, esto podría tener efectos dominó para sus clientes corporativos y consumidores, advirtió Brett Callow, director general de la práctica de ciberseguridad en FTI Consulting.

“Los actores maliciosos intentan aprovecharse rutinariamente de los acontecimientos actuales, por lo que no es sorprendente verlos tratando de aprovecharse de este”, dijo Callow. “Y esto, por supuesto, es algo para lo que los clientes de las empresas que han experimentado incidentes de alto perfil deben estar preparados”.

Fuente