Los programadores y programadores de software están siendo objeto de ataques de phishing para espionaje y ransomware

Tecnología / Los programadores y programadores de software están siendo objeto de ataques de phishing para espionaje y ransomware 3 minutos de lectura Supuesta descripción de hackers

Supuesta descripción de hackers



Los creadores de ransomware, malware y otros virus, así como los ciberdelincuentes patrocinados por el estado, han mostrado cada vez más un alto nivel de enfoque hacia las grandes empresas y negocios, especialmente en la industria tecnológica. Recientemente, estos grupos de amenazas persistentes se han vuelto muy selectivos con sus objetivos en lugar de implementar ataques a gran escala. Parece que los desarrolladores de software, codificadores y otros empleados de alto nivel en la industria de la tecnología son ahora los principales objetivos de los piratas informáticos que realizan ciberataques.

Recientemente informamos sobre cómo los grupos de piratas informáticos patrocinados por el estado desplegados para realizar ciberespionaje en grandes empresas extranjeras son realizar ciberataques en la industria del juego . Sus tácticas consistieron en penetrar en el extremo del desarrollo del proceso de creación del juego y luego usar licencias y certificados adquiridos de forma ilegítima para realizar más ataques. Siguiendo la misma metodología, estos ciberdelincuentes parecen perseguir a los desarrolladores de software y escritores de código. Al obtener acceso a cuentas, inicios de sesión y otras credenciales que les otorgan acceso privilegiado, los piratas informáticos pueden ejecutar múltiples ataques y también realizar ciberespionaje.



El 'Boletín de inteligencia de amenazas' de Glasswall de agosto de 2019 revela que los desarrolladores de software están siendo perseguidos de manera persistente:

El recién estrenado Boletín de inteligencia sobre amenazas de agosto de 2019 de la empresa de ciberseguridad Glasswall revela las industrias que permanecen en la mira de los ciberdelincuentes. El informe se centra principalmente en los ataques de phishing e indica que la industria de la tecnología sigue siendo el segmento más atacado. Según el informe, aproximadamente la mitad de todas las campañas de phishing maliciosas están dirigidas a la industria tecnológica.



En la mayoría de los casos, los ciberdelincuentes que se dirigen a la industria tecnológica quieren la propiedad intelectual y otros datos comerciales sensibles. Los delincuentes pretenden entregar los datos a sus administradores o venderlos para obtener ganancias en la Dark Web. Ha habido casos de grandes pilas de información económicamente gratificante que se ha puesto para subastas ilegales . Los grupos de amenazas persistentes patrocinados por el estado intentan robar datos que pueden ayudar a sus países a construir versiones más baratas o de imitación de productos que empresas extranjeras han desarrollado minuciosamente a través de mucha investigación y desarrollo.



Es preocupante observar que los desarrolladores de software y otros miembros centrales del equipo de desarrollo parecen estar en la lista de hackers de alta prioridad. Se implementan múltiples ataques de phishing que se basan en la ingeniería social para atraer a los desarrolladores. Una vez que su identidad y credenciales se adquieren ilegalmente, los ciberdelincuentes intentan penetrar en la red y obtener acceso a información confidencial.

¿Cómo se ataca a los desarrolladores y codificadores de software en el mundo tecnológico?

Los desarrolladores de software en la industria de la tecnología son algunos de los activos más valiosos. Más importante aún, a menudo tienen acceso a privilegios de administrador en varios sistemas. Además, dado que están involucrados en el desarrollo central del producto de software, los desarrolladores de software deben moverse por el ciberespacio interno de la empresa de tecnología sin restricciones. No hace falta agregar que los atacantes que logran obtener acceso a las credenciales de inicio de sesión de estos desarrolladores también pueden moverse lateralmente por las redes y obtener acceso a su objetivo final, señaló Lewis Henderson, vicepresidente de Glasswall,

Como atacante, si puede aterrizar en una máquina de administrador, ellos tienen acceso privilegiado y eso es lo que buscan los atacantes. Los desarrolladores de software tienen ese acceso privilegiado a la propiedad intelectual y eso los hace interesantes.



Puede parecer extraño que los ingenieros de software sean víctimas de ataques de phishing, ya que están en el corazón del mundo tecnológico y se podría suponer que son bastante familiares en tales intentos. Sin embargo, ahí es donde los ciberdelincuentes se vuelven creativos y específicos. En lugar de implementar un ataque a gran escala que podría detenido por software antivirus , estos delincuentes envían correos electrónicos cuidadosamente elaborados e implementan otros métodos que han sido cuidadosamente creados para evitar sospechas. ' Los malos no están haciendo grandes campañas globales; están investigando mucho. Y cuando miramos un análisis de ataque en el proceso, muchos de los puntos de partida son la recopilación de inteligencia ”, Observó Henderson.

Los ciberdelincuentes que se dirigen a los desarrolladores de software visitan cada vez más los perfiles que estos individuos crean en sitios de redes sociales profesionales como LinkedIn. A partir de entonces, estos piratas informáticos fingen ser reclutadores y envían mensajes especialmente diseñados para dirigirse a una persona de la organización a la que desean acceder. Los atacantes realizan verificaciones de antecedentes para determinar el conjunto de habilidades de sus objetivos. En pocas palabras, los atacantes explotan rutinariamente la información sobre las habilidades e intereses específicos de su posible víctima y crean un correo electrónico de phishing altamente personalizado y otras comunicaciones, señaló Henderson.

Podría ser una oferta de trabajo en PDF, diciendo que saben que estás en la industria y que estas son tus habilidades porque te han buscado en LinkedIn. Intentan atraer a la gente a través de la ingeniería social y el phishing en una combinación bastante letal.

La víctima objetivo solo tiene que abrir el archivo PDF contaminado cargado con código malicioso. Ha habido varios tan exitosos infiltraciones causado por la apertura de dichos correos electrónicos y archivos. Los administradores intentan constantemente educar a los empleados sobre las protocolos de seguridad para abrir archivos sospechosos y enviar el mismo para su análisis.

Etiquetas Seguridad