Los piratas informáticos utilizan la suplantación de identidad y el restablecimiento de contraseñas para secuestrar tarjetas de regalo prepagas
Los investigadores de Sophos Security informaron recientemente de una violación de la red que no se centró en implementar ransomware o robar información. En cambio, los malos actores detrás de esto estaban usando su acceso ilegal para robar tarjetas de regalo prepagas, de todas las cosas.
Los delincuentes encontraron su camino hacia el servidor VPN de una empresa, muy probablemente mediante la suplantación de identidad de las credenciales de un solo usuario. El servidor VPN operado por la empresa no tenía ninguna forma de autenticación multifactor configurada y tampoco estaba ejecutando la última versión del software del servidor. No está claro qué lugar de ataque se utilizó, ya que es probable que exista suplantación de identidad y una vulnerabilidad en la plataforma del servidor.
Una vez que los malos actores pudieron ingresar a la red de la empresa, usaron RDP y "saltaron" a través de diferentes máquinas. Los piratas informáticos comprobaron los navegadores en busca de cuentas de las que los usuarios no se desconectaran. Esto incluía cuentas de correo electrónico con Gmail o Outlook. Las cuentas de correo electrónico a las que podían acceder se utilizaron para restablecer las contraseñas de servicios como Google Pay, PayPal y Venmo.
En un golpe de suerte, parece que solo unos pocos usuarios en la red comprometida habían guardado la información de su tarjeta de crédito para autocompletar y compras automáticas. De esta manera, los malos actores detrás del ataque solo lograron comprar un puñado de tarjetas de regalo prepagas antes de que se detectara la intrusión y se cortara el ataque.
Además de intentar la compra de tarjetas de regalo a gran escala, con muchas tarjetas de regalo pendientes de pago cuando los piratas informáticos fueron atrapados y abandonaron su pequeña operación, el ciberataque tenía un objetivo secundario. Los atacantes instalaron una herramienta de búsqueda de archivos en la red comprometida , configurándola para buscar datos personales e información confidencial de la empresa.
Los objetivos de las búsquedas de archivos incluían extractos bancarios, detalles sobre los conductores que trabajan para la empresa y documentos de solicitud de tarjetas de crédito.
No hay pruebas contundentes de qué es exactamente lo que los piratas informáticos lograron extraer de la red antes de ser desconectados.