Cultura Web

Un hacker está vendiendo cuentas de correos electrónicos empresariales de altos ejecutivos

Las vende a partir de los $100 dólares hasta los $1500 por cuenta, dependiendo de la compañía y el rol de la cuenta

Un hacker está vendiendo cuentas de altos ejecutivos, o ejecutivos nivel C, de diferentes compañías alrededor del mundo. Las cuentas se venden en un foro ruso llamado: Exploit.in. Dicho hacker vende el correo y las contraseñas para Office 365 y otras cuentas de Microsoft.

Los tipos de cuentas que clama haber obtenido son:

CEO - Director Ejecutivo
COO - Director de Operaciones
CFO - Director Financiero
CMO - Director de Marketing
CTOs - Director de Tecnologías
Presidente
Vicepresidente
Asistente Ejecutivo
Gerente Administrativo
Contador
Director
Director de Finanzas
Controlador Financiero
Pagadores de Cuentas

Según el reporte de Zdnet, una comunidad de ciberseguridad contactó al vendedor y confirmó que las cuentas que está vendiendo son legítimas. Esto tras comprar dos cuentas, una de un director ejecutivo de una empresa mediana de software y la otra de un director financiero de una cadena de tiendas de Estados Unidos.

Su fuente no reveló el nombre de las dos compañías que compró. Sin embargo el vendedor reveló dos cuentas de otras compañías para validar los datos que está vendiendo.

De acuerdo con la firma de ciberinteligencia KELA, el mismo personaje anteriormente había expresado interés en comprar los “registros Azor”, un término que se refiere a los datos obtenidos desde computadoras infectadas con el troyano AzorUlt. El cual se roba información como cuentas, usuarios y contraseñas de las computadoras infectadas, desde el navegador.

Según Raveed Laeb, Gerente de Productos de KELA indica “Las credenciales de los correos electrónicos comprometidos pueden ser valiosos para los cibercriminales, sobre todo porque puede ser monetizada de distintas formas”.

“Los atacantes pueden usar las comunicaciones internas como parte de una ‘estafa de CEO’. Los criminales manipulan a sus empleados para que extiendan grandes cantidades de dinero; el cual puede ser usado para acceder a información sensible, esto como parte de un esquema de extorsión. Otra forma en que explotan este acceso es ganar acceso al sistema interno que requiere verificación en dos pasos, así mover a un lado la organización y conducir una intrusión a la red”. Añadió Laeb.

La forma más sencilla para prevenir estos ataques y que los hacker puedan monetizar las cuentas, es cuestión de usar la verificación de dos pasos. Ya que si consiguen la contraseña, la cuenta no será útil si necesita verificarse con este sistema.

¿Usas algún sistema de verificación en tus cuentas?

    Lista

  • Tesla Cybertruck a revisión porque acelera sola

    Según la NHTSA, el uso no autorizado de jabón como lubricante de una pequeña pieza en el pedal del acelerador, esto provoca que se desprenda y quede atorada en el interior provocando que el Cybertruck acelere.

    0

  • Chevrolet Silverado Fox Factory Edition, brutalidad pura

    La Chevrolet Silverado 1500 tiene una opción para los amantes del todoterreno en forma de la ZR2, pero para competir con vehículos todoterreno de alto rendimiento como la Ford F-150 Raptor R y la próxima Ram 1500 RHO, hacía falta algo como este monstruo de Fox Factory

    0

  • Ford Mustang 60 aniversario

    Mustang cumple 60 años y lo celebra con una edición limitada a 1,965 unidades a nivel mundial con un paquete estético que nos recuerda el lanzamiento al mercado del primer Mustang

    0

  • Kia Telluride llega a México el 22 de abril

    Llega a México la nueva KiaTelluride, un vehículo que combina un diseño imponente y elegante, con una espaciosa cabina de tres filas de asientos y capacidad para siete pasajeros.

    0

  • Nuevo Audi E-Tron GT a la vista

    Audi actualizará su E-Tron GT, con cambios que probablemente reflejen los realizados en el Porsche Taycan año modelo 2025.

    0

Deja tu comentario

Nuevo

  • Nuevo

  • Trending

  • Lo Mejor

Subir
Advertising