Se ha descubierto una campaña de ingeniería social por parte de un grupo de amenazas con motivación financiera. extorsionar pagos a docenas de organizaciones objetivo, según investigadores de Google Threat Intelligence Group.
El grupo de amenazas, rastreado como UNC6783, opera comprometiendo a los subcontratistas de procesos comerciales que trabajan con organizaciones específicas, Austin Larsen, analista principal de amenazas de GTIG, dijo en una publicación de LinkedIn. El grupo tiene vínculos potenciales con un agente que utiliza el personaje de «Mapache».
En otros casos, los piratas informáticos ponen sus miras en el personal de soporte o de la mesa de ayuda de las entidades objetivo para ganarse la confianza y robar datos confidenciales.
Según Larsen, los piratas informáticos utilizaron un chat en vivo para dirigir a los empleados a páginas maliciosas de inicio de sesión de Okta. Los kits de phishing se utilizan para eludir la autenticación multifactor. Luego, los piratas informáticos utilizan su propio dispositivo registrado para obtener acceso persistente a un entorno específico.
En algunos casos, se ha utilizado software de seguridad falso para engañar a los trabajadores para que descarguen malware de acceso remoto. El grupo de amenazas ha utilizado correos electrónicos de Proton para enviar notas de rescate a las víctimas.
Los investigadores de GTIG no han nombrado ninguna organización específica que se haya visto afectada, pero dijeron que varias docenas fueron atacadas en múltiples sectores industriales.
Cybersecurity Dive se enteró anteriormente de que una persona llamada Mr. Raccoon se había atribuido el mérito de un ataque de ingeniería social contra Adobe. El hacker afirmó haber extraído una gran cantidad de tickets de soporte. Adobe no respondió a una solicitud de comentarios.
Los equipos de seguridad deben implementar autenticación multifactor resistente al phishing y bloquear proactivamente dominios no autorizados.
Fuente


