El phishing nigeriano dirige sus ataques a compañías industriales para robar planes y proyectos

La secuencia de ataque comienza con un correo electrónico de phishing, cuidadosamente elaborado

04/07/2017

En octubre de 2016, los analistas de Kaspersky Lab notaron un aumento significativo en el número de intentos de infección de malware dirigido a clientes industriales. De hecho, identificaron a más de 500 empresas atacadas en 50 países. El malware utilizado pertenece, al menos, a ocho familias diferentes de espionaje ...

En octubre de 2016, los analistas de Kaspersky Lab notaron un aumento significativo en el número de intentos de infección de malware dirigido a clientes industriales. De hecho, identificaron a más de 500 empresas atacadas en 50 países. El malware utilizado pertenece, al menos, a ocho familias diferentes de espionaje y troyanos backdoor, todas disponibles a bajo precio en el mercado negro y diseñadas, principalmente, para robar datos confidenciales e instalar herramientas de administración remota en sistemas infectados. Por otro lado, los ciberdelincuentes responsables de la reciente oleada de ataques de phishing y de interceptación de pagos a empresas industriales también están robando planes y proyectos operativos de las víctimas, según un informe del Equipo de Respuesta a Ciberemergencias de Sistemas de Control Industrial de Kaspersky Lab.

Los ataques de Business Email Compromise (BEC), a menudo vinculados a Nigeria, buscan secuestrar y controlar cuentas empresariales reales que los atacantes pueden utilizar para interceptar o redireccionar las transacciones financieras. La secuencia de ataque comienza con un correo electrónico de phishing, cuidadosamente elaborado, que parece provenir de proveedores, clientes, organizaciones comerciales y servicios de distribución. En los equipos infectados, los ciberatacantes toman capturas de pantalla de emails o redireccionan mensajes a su propio buzón para poder buscar transacciones interesantes o lucrativas. Las transacciones se interceptan a través de un clásico ataque man-in-the-middle, reemplazando los detalles de la cuenta en la factura de un vendedor legítimo con los de los atacantes. Por ello, resulta difícil para las víctimas detectar la sustitución hasta que es demasiado tarde y el dinero ya ha desaparecido.

 

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy

Nuestros Podcasts