{"id":84304,"date":"2022-08-10T00:55:12","date_gmt":"2022-08-10T00:55:12","guid":{"rendered":"https:\/\/magazineoffice.com\/cloudflare-frustra-un-ataque-de-phishing-por-sms-con-claves-de-seguridad\/"},"modified":"2022-08-10T00:55:13","modified_gmt":"2022-08-10T00:55:13","slug":"cloudflare-frustra-un-ataque-de-phishing-por-sms-con-claves-de-seguridad","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/cloudflare-frustra-un-ataque-de-phishing-por-sms-con-claves-de-seguridad\/","title":{"rendered":"Cloudflare frustra un ataque de phishing por SMS con claves de seguridad"},"content":{"rendered":"


\n<\/p>\n

\n

El proveedor de infraestructura de Internet Cloudflare dice que evit\u00f3 que un esquema de phishing comprometiera la red de la empresa, gracias a las claves de seguridad basadas en hardware que emiti\u00f3 a todos los empleados. <\/p>\n

Seg\u00fan Cloudflare, el intento de pirateo probablemente form\u00f3 parte del mismo esquema de phishing de SMS que viol\u00f3 a Twilio, que la compa\u00f1\u00eda revel\u00f3 p\u00fablicamente.(Se abre en una nueva ventana)<\/span> los lunes. <\/p>\n

\u201cCasi al mismo tiempo que se atac\u00f3 a Twilio, vimos un ataque con caracter\u00edsticas muy similares que tambi\u00e9n estaba dirigido a los empleados de Cloudflare\u201d, escribi\u00f3 Cloudflare en una publicaci\u00f3n de blog.(Se abre en una nueva ventana)<\/span> el martes. \u00abEste fue un ataque sofisticado dirigido a empleados y sistemas de tal manera que creemos que es probable que la mayor\u00eda de las organizaciones sean violadas\u00bb. <\/p>\n

Tanto Twilio como Cloudflare ahora advierten que el esquema de phishing por SMS est\u00e1 dirigido a empleados de varias empresas. El ataque llega a trav\u00e9s de mensajes SMS que pretenden provenir del propio empleador. En el caso de Cloudflare, los piratas inform\u00e1ticos enga\u00f1aron a tres empleados para que escribieran las contrase\u00f1as de su empresa en un formulario de inicio de sesi\u00f3n falso. <\/p>\n

\n<\/p>\n

El formulario de inicio de sesi\u00f3n falso que usaron los piratas inform\u00e1ticos. (Cr\u00e9dito: Cloudflare)
\n<\/small>\n<\/p>\n

Pero aun as\u00ed, los atacantes no lograron violar Cloudflare debido a esas claves de seguridad. A diferencia de los c\u00f3digos de autenticaci\u00f3n de dos factores, que se pueden compartir en l\u00ednea, una clave de hardware es un dispositivo f\u00edsico. A menudo est\u00e1 dise\u00f1ado para insertarse en la unidad USB de una PC y agrega un paso adicional en el proceso de inicio de sesi\u00f3n, que no se puede suplantar digitalmente. <\/p>\n

En el caso de Cloudflare, esto significaba que los piratas inform\u00e1ticos no pod\u00edan ingresar, a menos que pudieran robar f\u00edsicamente una clave de seguridad de uno de los empleados phishing. \u201cSi bien el atacante intent\u00f3 iniciar sesi\u00f3n en nuestros sistemas con las credenciales de nombre de usuario y contrase\u00f1a comprometidos, no pudo superar el requisito de la clave f\u00edsica\u201d, dice Cloudflare.<\/p>\n

Al menos 76 empleados de Cloudflare recibieron los mensajes SMS de phishing de los atacantes. Los mensajes dec\u00edan espec\u00edficamente: \u201c\u00a1Alerta! Su programaci\u00f3n de Cloudflare se actualiz\u00f3. Toque cloudflare-okta.com para ver sus cambios\u201d. Sin embargo, cloudflare-okta.com era en realidad un dominio controlado por piratas inform\u00e1ticos que alojaba una p\u00e1gina de inicio de sesi\u00f3n falsa capaz de robar contrase\u00f1as. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\"El<\/p>\n

\n<\/p>\n

Los mensajes SMS que los piratas inform\u00e1ticos enviaron a los empleados de Cloudflare. (Cr\u00e9dito: Cloudflare)
\n<\/small>\n<\/p>\n

La t\u00e9cnica de phishing tambi\u00e9n fue dise\u00f1ada para vencer los sistemas de autenticaci\u00f3n de dos factores. Cloudflare se\u00f1ala que la p\u00e1gina de inicio de sesi\u00f3n falsa del atacante puede mostrar un aviso para los c\u00f3digos de acceso \u00fanicos basados \u200b\u200ben el tiempo. \u201cEl empleado luego ingresar\u00eda el c\u00f3digo TOTP en el sitio de phishing, y tambi\u00e9n se lo transmitir\u00eda al atacante\u201d, dijo la compa\u00f1\u00eda. \u00abEl atacante podr\u00eda entonces, antes de que caducara el c\u00f3digo TOTP, usarlo para acceder a la p\u00e1gina de inicio de sesi\u00f3n real de la empresa\u00bb.<\/p>\n

No est\u00e1 claro qui\u00e9n estaba detr\u00e1s del esquema de phishing por SMS y c\u00f3mo obtuvieron acceso a los n\u00fameros de tel\u00e9fono m\u00f3vil pertenecientes a tantos empleados de Cloudflare. Pero los datos de Cloudflare muestran que el atacante us\u00f3 una m\u00e1quina con Windows 10 que ejecuta Mullvad VPN durante los intentos fallidos de inicio de sesi\u00f3n. <\/p>\n

La compa\u00f1\u00eda agreg\u00f3 que no ha experimentado una violaci\u00f3n desde que implement\u00f3 llaves de seguridad de hardware para todos los empleados. Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo funcionan las llaves de seguridad, consulta nuestras rese\u00f1as. <\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n