Computer Security Los Malos Actores Piratean Miles de Bandejas de Entrada...

Los Malos Actores Piratean Miles de Bandejas de Entrada Para Apropiarse Indebidamente de Tarjetas de Regalo

El investigador de seguridad independiente y periodista Brian Krebs publicó recientemente un informe intrigante y un examen de las actividades de una banda criminal que está violando las bandejas de entrada de correo electrónico para buscar tarjetas de regalo.

La información fue proporcionada a Krebs por lo que él describe como una "fuente confiable" que permanece en el anonimato, pero también se dice que tiene "visibilidad" en una red que es explotada activamente por piratas informáticos para enmascarar sus pistas y mantener anónimo su tráfico web malicioso.

Los piratas informáticos recurren a ataques probados de fuerza bruta

Los piratas informáticos utilizan la fuerza bruta simple y llanamente, intentando violar millones de cuentas de correo electrónico cada día. Según la fuente citada por Krebs, esto ha estado sucediendo durante los últimos tres años.

Debido al hecho de que los delincuentes están utilizando la fuerza bruta y no las credenciales robadas verificadas, las tasas de éxito de las que disfrutan son bajas como valor percentil, pero aún ascienden a muchas bandejas de entrada violadas con éxito. Dado que la estimación es que ejecutan entre cinco y diez millones de intentos de inicio de sesión cada día, una tasa de éxito del 0,1 por ciento aún equivaldría a decenas de miles de correos electrónicos pirateados con éxito cada día.

Curiosamente, los piratas informáticos no hacen nada demasiado drástico con el acceso que tienen. Krebs llama a esto el enfoque "lento y lento": sin intentos de suplantar contactos, sin spam, simplemente un script que escanea las bandejas de entrada en busca de tarjetas de regalo digitales que se puedan volver a vender.

Robo sin exposición

Este enfoque permite a los piratas informáticos robar sumas de dinero relativamente pequeñas de entidades individuales durante un período prolongado de tiempo y tiende a no centrar la atención de seguridad en su actividad tanto como lo hace un trabajo importante de ransomware. Las tarjetas robadas se revenden posteriormente en varios mercados en línea y resultan esencialmente imposibles de rastrear.

La aparición de más y más plataformas y sistemas que ofrecen este tipo de servicio de tarjetas de regalo o tarjetas de fidelización les da a los grupos de amenazas como el descrito por Krebs un terreno más fértil para trabajar.

Además, muestra que a veces los delincuentes que intentan mantener un perfil bajo pueden continuar con su trabajo malicioso durante años sin tener ningún problema importante con la aplicación de la ley, simplemente porque no están tratando de sacar demasiado de una vez.

El enfoque de la fuerza bruta también es muy fácil y permite que los malos actores similares "bajos y lentos" sigan robando dinero a las personas sin un riesgo significativo o sin hacer demasiado esfuerzo.

Cargando...