Un hacker tuvo acceso a cuentas de Office 365 de ejecutivos de alto nivel
Un hacker tuvo acceso a cuentas de Office 365 de ejecutivos de alto nivel | Fuente: Unsplash | Fotógrafo: Charles Deluvio

En un año difícil para la seguridad informática, los problemas asociados a la vulnerabilidad de cuentas siguen. De acuerdo con reportes, un ciberdelincuente afirma haber obtenido credenciales de Office 365 asignadas a altos cargos empresariales y las ofrece en Internet a precios que van entre los 100 a 1500 dólares, en función del tamaño de la compañía y el rol del ejecutivo.

El reporte de ZDNet menciona que los datos han sido vendidos en un foro underground de difícil acceso en Rusia llamado Exploit.In, y que pertenecen a distintos cargos en varias compañías que usan cuentas de Microsoft y Office 365, el sistema de oficina de la compañía tecnológica desarrolladora de Windows.

El hacker señala que ha conseguido datos de personas en los siguientes cargos:

CEO - director ejecutivo

COO - director de operaciones

CFO - director financiero

CMO - director de marketing

CTO - director de tecnología

Presidente

Vicepresidente

Asistente Ejecutiva

Gerente de finanzas

Contador

Director

Director financiero

Controlador financiero

Una de las fuentes que estuvo en contacto con el delincuente mencionó a ZDNet que obtuvo algunas cuentas de muestra y que pertenecen, en ese caso, al CEO de una mediana empresa de software en los Estados Unidos y al director financiero de una cadena de tiendas de la Unión Europea. Las investigaciones apuntan a un robo de credenciales desde sitios infectados en Internet, que fueron visitados desde una PC dentro de la red empresarial.

Esta es la prueba pública emitida por el delincuente
Esta es la prueba pública emitida por el delincuente | Fuente: KELA

“Los atacantes pueden usarlos para comunicaciones internas como parte de una 'estafa de CEO', donde los delincuentes manipulan a los empleados para transferirles grandes sumas de dinero; pueden usarse para acceder a información confidencial como parte de un plan de extorsión; o estas credenciales también se puede explotar para obtener acceso a otros sistemas internos que requieren 2FA – verificación de dos pasos - basado en correo electrónico, para moverse lateralmente en la organización y realizar una intrusión en la red”, señaló a ZDNet Raveed Laeb, producto manager de la firma de ciber inteligencia KELA.

La modalidad del engaño BEC – Correo corporativo comprometido – se ha convertido en el método más eficiente usado por los criminales desde el 2019; un sistema que, según reportes del FBI, ha provocado pérdidas estimadas en 1,770 millones de dólares el año pasado, un monto que representa la mitad del botín obtenido por diversas prácticas criminales.