\nim\u00e1genes falsas<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Los usuarios del administrador de contrase\u00f1as LastPass fueron recientemente atacados por una convincente campa\u00f1a de phishing que utiliz\u00f3 una combinaci\u00f3n de correo electr\u00f3nico, SMS y llamadas de voz para enga\u00f1ar a los objetivos para que divulgaran sus contrase\u00f1as maestras, dijeron funcionarios de la compa\u00f1\u00eda.<\/p>\n
Los atacantes utilizaron un kit avanzado de phishing como servicio descubierto en febrero por investigadores de la firma de seguridad m\u00f3vil Lookout. Apodado CryptoChameleon por su enfoque en cuentas de criptomonedas, el kit proporciona todos los recursos necesarios para enga\u00f1ar incluso a personas relativamente inteligentes haci\u00e9ndoles creer que las comunicaciones son leg\u00edtimas. Los elementos incluyen URL de alta calidad, una p\u00e1gina de inicio de sesi\u00f3n \u00fanica falsificada para el servicio que utiliza el objetivo y todo lo necesario para realizar llamadas de voz o enviar correos electr\u00f3nicos o mensajes de texto en tiempo real mientras los objetivos visitan un sitio falso. El servicio de extremo a extremo tambi\u00e9n puede omitir la autenticaci\u00f3n multifactor en caso de que un objetivo est\u00e9 utilizando la protecci\u00f3n.<\/p>\n
LastPass en la mira<\/h2>\n Lookout dijo que LastPass era uno de las docenas de servicios o sitios confidenciales que CryptoChameleon estaba configurado para falsificar. Otros objetivos fueron la Comisi\u00f3n Federal de Comunicaciones, Coinbase y otros intercambios de criptomonedas, y servicios de correo electr\u00f3nico, administraci\u00f3n de contrase\u00f1as y inicio de sesi\u00f3n \u00fanico, incluidos Okta, iCloud y Outlook. Cuando los investigadores de Lookout accedieron a una base de datos utilizada por un suscriptor de CryptoChameleon, descubrieron que un alto porcentaje de los contenidos recopilados en las estafas parec\u00edan ser direcciones de correo electr\u00f3nico, contrase\u00f1as, tokens de contrase\u00f1a de un solo uso, URL para restablecer contrase\u00f1as y fotograf\u00edas de licencias de conducir leg\u00edtimas. Normalmente, estas bases de datos est\u00e1n llenas de entradas basura.<\/p>\n
Los funcionarios de LastPass dijeron el jueves que los actores de amenazas utilizaron recientemente CryptoChameleon para atacar a los usuarios del administrador de contrase\u00f1as. Dijeron que las t\u00e1cticas utilizadas en la campa\u00f1a fueron:<\/p>\n
\n\nEl cliente recibe una llamada de un n\u00famero 888 que afirma que se ha accedido a su cuenta LastPass desde un nuevo dispositivo y le indica que presione \u00ab1\u00bb para permitir el acceso o \u00ab2\u00bb para bloquearlo.<\/li>\n Si el destinatario presiona \u00ab2\u00bb, se le dice que recibir\u00e1 una llamada en breve de un representante del cliente para \u00abcerrar el ticket\u00bb.<\/li>\n Luego, el destinatario recibe una segunda llamada de un n\u00famero de tel\u00e9fono falso y la persona que llama se identifica como un empleado de LastPass. Este individuo suele tener acento americano. La persona que llama enviar\u00e1 al destinatario un correo electr\u00f3nico que, seg\u00fan afirma, le permitir\u00e1 restablecer el acceso a su cuenta. En realidad, ser\u00e1 un correo electr\u00f3nico de phishing con una URL abreviada que los enviar\u00e1 al directorio \u00abhelp-lastpass\u00bb.[.]com\u201d sitio dise\u00f1ado para robar las credenciales del usuario.<\/li>\n Si el destinatario ingresa su contrase\u00f1a maestra en el sitio de phishing, el actor de amenazas intenta iniciar sesi\u00f3n en la cuenta de LastPass y cambiar la configuraci\u00f3n dentro de la cuenta para bloquear al usuario aut\u00e9ntico y tomar el control de la cuenta. Estos cambios pueden incluir el cambio del n\u00famero de tel\u00e9fono principal y la direcci\u00f3n de correo electr\u00f3nico, as\u00ed como la propia contrase\u00f1a maestra.<\/li>\n<\/ul>\n<\/blockquote>\nLa campa\u00f1a se dirigi\u00f3 activamente a los clientes de LastPass los d\u00edas 15 y 16 de abril, dijo un representante de la compa\u00f1\u00eda en un correo electr\u00f3nico. LastPass elimin\u00f3 el sitio fraudulento el 16 de abril.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nLa campa\u00f1a es la \u00faltima dirigida a LastPass. En agosto de 2022, LastPass revel\u00f3 que era uno de aproximadamente una docena de objetivos alcanzados en un ataque en serie por parte de un \u00fanico actor de amenazas ingenioso. En diciembre, LastPass dijo que la violaci\u00f3n condujo al robo de datos, incluidas las b\u00f3vedas de contrase\u00f1as de los usuarios y las contrase\u00f1as cifradas criptogr\u00e1ficamente que las proteg\u00edan. A principios del a\u00f1o pasado, LastPass revel\u00f3 una violaci\u00f3n exitosa de la computadora personal de un empleado y de una b\u00f3veda corporativa que estaba almacenada en ella.<\/p>\n
LastPass ha seguido siendo el objetivo este a\u00f1o. Se elimin\u00f3 de la App Store una aplicaci\u00f3n fraudulenta que suplantaba la de LastPass. La semana pasada, LastPass dijo que uno de sus empleados fue blanco de una llamada de audio falsa dise\u00f1ada para falsificar la voz del director ejecutivo de la empresa, Karim Toubba.<\/p>\n
Se siente como algo real<\/h2>\n Otras caracter\u00edsticas avanzadas ofrecidas por CryptoChameleon incluyen una p\u00e1gina captcha, una oferta novedosa que evita que las herramientas de an\u00e1lisis automatizadas utilizadas por investigadores y autoridades rastreen la Web e identifiquen sitios de phishing. El captcha tambi\u00e9n puede hacer que la p\u00e1gina parezca m\u00e1s convincente para los objetivos.<\/p>\n
Otra caracter\u00edstica es una consola administrativa que los operadores pueden usar en tiempo real para monitorear las visitas a un sitio falsificado. En caso de que un objetivo ingrese sus credenciales, el operador puede seleccionar de una lista de opciones c\u00f3mo responder.<\/p>\n
\u00abEs probable que el atacante intente iniciar sesi\u00f3n utilizando estas credenciales en tiempo real, luego redirige a la v\u00edctima a la p\u00e1gina apropiada dependiendo de la informaci\u00f3n adicional solicitada por el servicio MFA al que el atacante intenta acceder\u00bb, escribieron los investigadores de Lookout en la publicaci\u00f3n de febrero. \u00abPor ejemplo, pueden ser redirigidos a una p\u00e1gina que solicite su token MFA desde su aplicaci\u00f3n de autenticaci\u00f3n o a una p\u00e1gina que solicite un token basado en SMS\u00bb.<\/p>\n
Los atacantes tambi\u00e9n pueden responder mediante llamadas de voz. Lookout observ\u00f3 a un actor de amenazas animando a un objetivo por tel\u00e9fono a completar los pasos necesarios para comprometer la cuenta. Los investigadores de Targets Lookout con los que hablaron describieron las voces como \u00abestadounidenses\u00bb, \u00abbien habladas\u00bb y con \u00abhabilidades profesionales de centro de llamadas\u00bb.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\n
\n\n\n <\/p>\n Una p\u00e1gina que suplanta a la FCC. <\/p>\n
\n <\/p>\n
Estar atento <\/p>\n<\/figcaption><\/figure>\n<\/li>\n
\n\n <\/p>\n Una p\u00e1gina que falsifica el inicio de sesi\u00f3n \u00fanico de Coinbase. <\/p>\n<\/figcaption><\/figure>\n<\/li>\n<\/ul><\/div>\n
Los registros que encontr\u00f3 Lookout mostraron que la mayor\u00eda de los datos de inicio de sesi\u00f3n recopilados proven\u00edan de dispositivos iOS y Android, una indicaci\u00f3n de que los ataques se dirigen principalmente a dispositivos m\u00f3viles. La mayor\u00eda de las v\u00edctimas se encontraban en Estados Unidos.<\/p>\n
Para evitar que este tipo de estafas tengan \u00e9xito, las personas deben recordar que las llamadas telef\u00f3nicas entrantes pueden falsificarse f\u00e1cilmente para que parezcan provenir de cualquier lugar. Al recibir una llamada o un SMS que dice provenir de un servicio, las personas que lo reciben siempre deben finalizar la llamada y comunicarse con el servicio directamente utilizando su direcci\u00f3n de correo electr\u00f3nico oficial, sitio web o n\u00famero de tel\u00e9fono.<\/p>\n
En t\u00e9rminos m\u00e1s generales, las empresas y los usuarios finales siempre deben utilizar la autenticaci\u00f3n multifactor para bloquear las cuentas cuando sea posible y garantizar que cumpla con el est\u00e1ndar FIDO cuando est\u00e9 disponible. La MFA disponible a trav\u00e9s de notificaciones autom\u00e1ticas o contrase\u00f1as de un solo uso proporcionadas por mensajes de texto, correo electr\u00f3nico o aplicaciones de autenticaci\u00f3n es mejor que nada, pero como lo han demostrado los acontecimientos de los \u00faltimos a\u00f1os, son f\u00e1cilmente derrotadas en ataques de phishing de credenciales.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Los usuarios del administrador de contrase\u00f1as LastPass fueron recientemente atacados por una convincente campa\u00f1a de phishing que utiliz\u00f3 una combinaci\u00f3n de correo electr\u00f3nico, SMS y llamadas de voz…<\/p>\n","protected":false},"author":1,"featured_media":1097130,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[208,8185,216,10937,7301,2976,39347,8,84,6333,107,24082,525,16337,6512],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1097129"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1097129"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1097129\/revisions"}],"predecessor-version":[{"id":1097131,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1097129\/revisions\/1097131"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1097130"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1097129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1097129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1097129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}