Un hacker está vendiendo cuentas de altos ejecutivos, o ejecutivos nivel C, de diferentes compañías alrededor del mundo. Las cuentas se venden en un foro ruso llamado: Exploit.in. Dicho hacker vende el correo y las contraseñas para Office 365 y otras cuentas de Microsoft.
Los tipos de cuentas que clama haber obtenido son:
CEO - Director Ejecutivo
COO - Director de Operaciones
CFO - Director Financiero
CMO - Director de Marketing
CTOs - Director de Tecnologías
Presidente
Vicepresidente
Asistente Ejecutivo
Gerente Administrativo
Contador
Director
Director de Finanzas
Controlador Financiero
Pagadores de Cuentas
Según el reporte de Zdnet, una comunidad de ciberseguridad contactó al vendedor y confirmó que las cuentas que está vendiendo son legítimas. Esto tras comprar dos cuentas, una de un director ejecutivo de una empresa mediana de software y la otra de un director financiero de una cadena de tiendas de Estados Unidos.
Su fuente no reveló el nombre de las dos compañías que compró. Sin embargo el vendedor reveló dos cuentas de otras compañías para validar los datos que está vendiendo.
De acuerdo con la firma de ciberinteligencia KELA, el mismo personaje anteriormente había expresado interés en comprar los “registros Azor”, un término que se refiere a los datos obtenidos desde computadoras infectadas con el troyano AzorUlt. El cual se roba información como cuentas, usuarios y contraseñas de las computadoras infectadas, desde el navegador.
Según Raveed Laeb, Gerente de Productos de KELA indica “Las credenciales de los correos electrónicos comprometidos pueden ser valiosos para los cibercriminales, sobre todo porque puede ser monetizada de distintas formas”.
“Los atacantes pueden usar las comunicaciones internas como parte de una ‘estafa de CEO’. Los criminales manipulan a sus empleados para que extiendan grandes cantidades de dinero; el cual puede ser usado para acceder a información sensible, esto como parte de un esquema de extorsión. Otra forma en que explotan este acceso es ganar acceso al sistema interno que requiere verificación en dos pasos, así mover a un lado la organización y conducir una intrusión a la red”. Añadió Laeb.
La forma más sencilla para prevenir estos ataques y que los hacker puedan monetizar las cuentas, es cuestión de usar la verificación de dos pasos. Ya que si consiguen la contraseña, la cuenta no será útil si necesita verificarse con este sistema.
¿Usas algún sistema de verificación en tus cuentas?
Deja tu comentario