Lecciones aprendidas de uno de los ciberataques más importantes del 2020

Esta semana arrestaron a otra persona implicada en el scam masivo de Twitter del 2020. Joseph O Connor, ciudadano de 22 años de origen inglés, se encuentra bajo custodia en el pueblo de Estepona, España con motivo de su participación durante el año pasado del hackeo a la compañía Twitter, donde se comprometieron 130 cuentas de alto perfil, siendo acusado de acceder de manera intencional y sin autorización a una computadora, obtener información de una computadora protegida y haber realizado comunicaciones extorsivas.

El evento tuvo lugar el año pasado el 15 de julio, cuando usuarios desconocidos obtuvieron el control de cuentas de usuarios de Twitter tales como Barack Obama, Kim Kardashian West, Jeff Bezos, y Elon Musk, así como cuentas de varias compañías de criptomonedas reguladas por el departamento de servicios financieros del estado de Nueva York en Estados Unidos, y de gigantes tecnológicos como Apple y Uber. Los criminales responsables de este ataque obtuvieron lo equivalente a $118 mil dólares en bitcoins aproximadamente, después de haber ingresado a las cuentas comprometidas para elaborar mensajes falsos que prometían ganancias económicas a cambio de depósitos.

Como es común en este tipo de casos y de acuerdo con el reporte publicado por el departamento de servicios financieros de Nueva York, el vector de entrada al gigante tecnológico Twitter, fue a través de ataques de ingeniería social, personificando a su mesa de ayuda y llamando por teléfono a una cantidad considerable de empleados de Twitter, que si bien algunos ignoraron las llamadas y reportaron el caso a su departamento de seguridad, se necesitó solo de una fracción de ataques exitosos para lograr su cometido.

El 14 de julio de 2020, los atacantes lograron comprometer una cuenta que no contaba con acceso a las herramientas necesarias, lo que les permitió analizar los sitios web internos de Twitter, y llevar a cabo un ataque al día siguiente dirigido a los empleados que contaban con el acceso necesario para el compromiso. Es importante señalar que los atacantes contaban con conocimiento de los procesos internos, puesto que estaban familiarizados con el sitio oficial de VPN de Twitter, del cual crearon un clon para el compromiso inicial, capturando las credenciales de los usuarios, y posteriormente utilizando estas mismas para un inicio de sesión válido sobre el sitio oficial, con el objeto que los usuarios recibieran el SMS utilizado como segundo factor de autenticación.

Este tipo de ciber ataques, aunque relativamente simples, aprovechan uno de los elementos más débiles en una infraestructura de seguridad, el factor humano.

Para evitar este tipo de situaciones SCILabs recomienda los siguientes puntos:
• Identificar plenamente los usuarios críticos de la organización, mediante su rol o a la naturaleza de los permisos que requieren para llevar a cabo su labor.
• Impartir cursos de concientización en contra de ataques como phishing, y spear phishing, tocando puntos como validar plenamente los dominios de sitios donde se utilizan credenciales corporativas, hasta la manera de trabajar de la mesa de ayuda.
• Debido a que los atacantes pueden tomar control de cuentas válidas, como en el caso de los tweets, se recomienda incluir en las actividades de concientización el recordar a los usuarios de dudar de cualquier entidad que solicite información de autenticación o financiera.
• Llevar a cabo ejercicios de concientización de phishing, a nivel corporativo, así como dirigido a usuarios críticos para la operación de la organización.

Referencias:
https://thehackernews.com/2021/07/another-hacker-arrested-for-2020.html