{"id":16640,"date":"2018-08-02T10:54:38","date_gmt":"2018-08-02T08:54:38","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16640"},"modified":"2018-09-18T14:29:11","modified_gmt":"2018-09-18T12:29:11","slug":"industrial-financial-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/industrial-financial-phishing\/16640\/","title":{"rendered":"El fraude financiero a escala industrial"},"content":{"rendered":"<p>Nuestros investigadores han descubierto otra campa\u00f1a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.3761144.974087385.1533626401-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>phishing<\/i><\/a> que se dedica a robar dinero de cuentas corporativas. Esta vez, los ciberdelincuentes tienen como objetivo principal las empresas de fabricaci\u00f3n. Normalmente los ataques dirigidos a estas empresas est\u00e1n conectados con el ciberespionaje y el sabotaje. Pero este no es el caso, parece que unos ciberdelincuentes han recordado que estas compa\u00f1\u00edas generan mucho dinero.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16642 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/07105112\/Industrial-financial-phishing-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>Al m\u00e1s puro estilo <i>phishing<\/i><\/h2>\n<p>Estos ataques no se desarrollan con herramientas sofisticadas, sino con t\u00e9cnicas <i>phishing<\/i> est\u00e1ndar. Para ello, distribuyen un <i>software<\/i> nocivo a trav\u00e9s de correos electr\u00f3nicos disfrazados como ofertas comerciales y otros documentos financieros.<\/p>\n<p>La caracter\u00edstica m\u00e1s distintiva de estos ataques es el alto nivel de preparaci\u00f3n, <strong>los estafadores se dirigen a los empleados por su nombre y apellidos, conocen su puesto y el departamento<\/strong> en el que se est\u00e1n centrando y toda la informaci\u00f3n en la fuente de la oferta parece leg\u00edtima.<\/p>\n<p>En algunos casos, los estafadores env\u00edan adjuntos maliciosos y, en otros, env\u00edan enlaces a otros sitios, pero todos los correos electr\u00f3nicos incitan a la v\u00edctima a descargar herramientas utilizadas por los <i>cibercrminales<\/i> para su propia iniciativa. Por ejemplo, en uno de los correos el empleado recib\u00eda la informaci\u00f3n de que<strong> su compa\u00f1\u00eda hab\u00eda sido seleccionada para participar en un proceso de licitaci\u00f3n<\/strong>. Para acceder, ten\u00eda que instalar una aplicaci\u00f3n leg\u00edtima conocida como Seldon 1.7. El adjunto del correo electr\u00f3nico conten\u00eda un archivo ejecutable para el <i>software<\/i>, pero el <i>malware<\/i> acababa por instalarse tambi\u00e9n en el dispositivo.<\/p>\n<p>Otro de los correos conten\u00eda una orden de pago de la venta de un coche en un archivo PDF malicioso. El mensaje era muy detallado, mencionaba empresas reales con identificaciones fiscales aut\u00e9nticas, adem\u00e1s de n\u00fameros de bastidor que se correspond\u00edan con el modelo espec\u00edfico.<\/p>\n<h3><i>Software<\/i> leg\u00edtimo<\/h3>\n<p>Para lo ataques, los delincuentes utilizaban aplicaciones leg\u00edtimas de administraci\u00f3n remota, como TeamViewer o Remote Manipulator System (RMS). Estos programas se utilizaban para conseguir el acceso al dispositivo y analizar la informaci\u00f3n de las compras actuales, adem\u00e1s del <i>software<\/i> de contabilidad y finanzas. Entonces, los delincuentes utilizaban diferentes estrategias para robar dinero de la compa\u00f1\u00eda, por ejemplo, remplazando la informaci\u00f3n bancaria.<\/p>\n<p>Con el objetivo de mantener el acceso al sistema el m\u00e1ximo tiempo posible, los <i>cibercriminales<\/i> utilizan varios m\u00e9todos para ocultar informaci\u00f3n sospechosa de los propietarios del dispositivo y de las soluciones de seguridad.<\/p>\n<h3>Arsenal adicional<\/h3>\n<p>Cuando es necesario, se suben herramientas adicionales a los dispositivos comprometidos, por ejemplo, para conseguir permisos de alto nivel y recopilar informaci\u00f3n adicional. Estas aplicaciones pueden robar datos (desde informaci\u00f3n de acceso hasta cualquier archivo almacenado en el dispositivo), hacer capturas de pantalla, grabar v\u00eddeos desde la pantalla, escuchar lo que pasa en la oficina con el micr\u00f3fono del dispositivo, recopilar datos de acceso de otros dispositivos de la red local y dem\u00e1s.<\/p>\n<p>De este modo, los delincuentes no solo son capaces de robar informaci\u00f3n de la compa\u00f1\u00eda, sino que tambi\u00e9n pueden obtener informaci\u00f3n confidencial sobre la empresa, sus clientes y socios, espiar al personal, grabar audios o v\u00eddeos de la actividad del ordenador infectado o utilizar un sistema comprometido para otros ataques, como los DDoS.<\/p>\n<h3>\u00bfQui\u00e9n est\u00e1 en riesgo?<\/h3>\n<p>En este momento, est\u00e1n siendo atacados 800 ordenadores que pertenecen al menos a 400 organizaciones de una amplia variedad de industrias: fabricaci\u00f3n, petr\u00f3leo y gas, metalurgia, ingenier\u00eda, energ\u00eda, construcci\u00f3n, miner\u00eda y log\u00edstica. Esta campa\u00f1a <i>phishing<\/i> est\u00e1 en marcha desde octubre del 2017.<\/p>\n<h3>\u00bfC\u00f3mo puedes evitar convertirte en v\u00edctima?<\/h3>\n<p>Esta campa\u00f1a vuelve a demostrar que incluso las herramientas leg\u00edtimas pueden ser peligrosas. Las soluciones de protecci\u00f3n no reaccionan igual ante estos hechos. Incluso los empleados m\u00e1s experimentados pueden ser v\u00edctimas de la combinaci\u00f3n de un ataque <i>phishing<\/i> con este tipo de <i>software<\/i> tan cuidado. Para proteger tu organizaci\u00f3n, te recomendamos que sigas los siguientes consejos:<\/p>\n<ul>\n<li>Tu personal deber\u00eda estar al tanto de la seguridad de la informaci\u00f3n. Kaspersky Lab ofrece <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/security-awareness?redef=1&amp;reseller=gl_brcyber_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">cursos de educaci\u00f3n y formaci\u00f3n<\/a> que no solo imparten conocimiento, sino tambi\u00e9n ayudan a establecer nuevos patrones de comportamiento.<\/li>\n<li>Utiliza tecnolog\u00edas de protecci\u00f3n moderna que eval\u00faen el comportamiento no solo de los programas sospechosos, sino tambi\u00e9n de los leg\u00edtimos, como hace Kaspersky Endpoint Security for Business.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s de 400 empresas de fabricaci\u00f3n se han convertido en objetivos del phishing. <\/p>\n","protected":false},"author":2484,"featured_media":16642,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[378,499,2706,2705,43,2707,61,2708],"class_list":{"0":"post-16640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-amenazas","10":"tag-ataques-dirigidos","11":"tag-empresas-industriales","12":"tag-fabricacion","13":"tag-phishing","14":"tag-rms","15":"tag-seguridad","16":"tag-teamviewer"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/industrial-financial-phishing\/16640\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/industrial-financial-phishing\/13798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/industrial-financial-phishing\/11551\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/industrial-financial-phishing\/15853\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/industrial-financial-phishing\/14131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/industrial-financial-phishing\/13244\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-financial-phishing\/16059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/industrial-financial-phishing\/21033\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/industrial-financial-phishing\/23343\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/industrial-financial-phishing\/9558\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/industrial-financial-phishing\/17403\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/industrial-financial-phishing\/21222\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/industrial-financial-phishing\/17091\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/industrial-financial-phishing\/20711\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/industrial-financial-phishing\/20711\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16640"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16640\/revisions"}],"predecessor-version":[{"id":16649,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16640\/revisions\/16649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16642"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}