Acorde a especialistas en ciberseguridad, en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética, los hackers maliciosos están mostrando especial interés en el abuso de protocolos legítimos para incrementar la frecuencia y efectividad de los ataques de fuerza bruta.
La conducta abusiva se ha enfocado principalmente en el protocolo IMAP (Protocolo de Acceso a Mensajes de Internet), que se encarga de pasar por alto la autenticación multi factor y las opciones de bloqueo para inicios de sesión sin éxito.
Según el hacker ético, esta nueva campaña de ataques de fuerza bruta plantea un enfoque diferente para desplegar el ataque que utiliza la combinación de los nombres de usuario y contraseña. Gracias a un análisis realizado a una muestra de más de 100 mil inicios de sesión no autorizados en distintas plataformas, los investigadores llegaron a conclusiones como:
- El 70% de los usuarios han sido atacados por hackers maliciosos al menos una vez
- Al menos el 40% de los usuarios tienen una de sus cuentas en línea comprometida
- 15 de cada 10 mil cuentas de usuario activas han sido comprometidas exitosamente
El principal objetivo de los hackers es desplegar campañas de phishing interno para generar persistencia en los sistemas de la organización atacada. El phishing interno es mucho más difícil de detectar que el externo, mencionó el experto en hacking ético.
Los hackers tratarán de conseguir acceso de inicio de sesión a las cuentas en la nube de las víctimas, además dependerán de la campaña de phishing interno para propagar la infección de los sistemas. Los investigadores mencionaron que la mayor parte de estos inicios de sesión no autorizados se han originado en direcciones IP de países como Nigeria, China, Brasil, Sudáfrica y Estados Unidos.
El abuso contra el protocolo IMAP incrementó notablemente entre Octubre de 2018 y Febrero de 2019, mencionaron los especialistas. Además, los expertos afirman que la tasa de éxito de estos ataques ha incrementado considerablemente, alcanzando alrededor de un 40%; se calcula que al menos el 60% de los usuarios de Office 365 y G Suite han sido atacados durante los últimos seis meses.
Acorde al hacker ético, durante estas campañas los atacantes también recurren al uso de herramientas como nodos Tor o VPN para preservar su anonimato.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad