Un grupo de hacking logró obtener información confidencial de algunos usuarios luego de contactar a las áreas de soporte de Apple y Meta haciéndose pasar por agentes de policía, accediendo a registros como nombres completos, números telefónicos, domicilios y direcciones IP. Acorde a Bloomberg, ambas empresas fueron atacadas a mediados de 2021, cuando sus empleados recibieron Solicitudes de Datos de Emergencia.
Estas solicitudes son trámites legales que permiten a las fuerzas del orden obtener ciertos de usuarios involucrados en investigaciones críticas. Este tipo de solicitudes no requiere de una orden judicial, dado a que se considera de carácter urgente y se realiza en situaciones de vida o muerte, por lo que los empleados engañados no dudaron en compartir la información solicitada.
Esta es una muestra del ataque conocido como pretexting. Expertos mencionan que el pretexting es la base de cualquier ataque de ingeniería social y consiste en la creación de un escenario o historia ficticia, permitiendo a los actores de amenazas obtener de la víctima información confidencial que no sería compartida en circunstancias normales.
Aunque en repetidas ocasiones tanto Apple como Meta han asegurado que cuentan con estrictos protocolos para verificar la legitimidad de estas solicitudes de emergencia, los actores de amenazas detrás de este ataque lograron evadir estos mecanismos de verificación con éxito. Especialistas en ciberseguridad mencionan que los actores de amenazas podrían haber utilizado direcciones email comprometidas pertenecientes a agentes de policía reales. Un reciente reporte de Krebs on Security asegura que este vector de ataque es altamente efectivo, además de que parece ser una tarea trivial para los hackers acceder a cuentas en línea de las fuerzas del orden.
Los equipos de seguridad de Meta ya han tomado cartas en el asunto, Andy Stone, portavoz de la compañía, menciona: “Hemos bloqueado las cuentas comprometidas para que no realicen solicitudes presuntamente fraudulentas en el futuro”.
Reportes preliminares señalan que el ataque fue organizado por Recursion Team, un grupo de hacking presuntamente integrado por adolescentes de Estados Unidos y Reino Unido. Este grupo de hacking amateur habría sido disuelto después de su detección.
Otros reportes indican que algunos de los antiguos miembros de Recursion Team se han unido a Lapsus$, operación maliciosa responsable de los recientes ataques contra firmas como NVIDIA, Microsoft, Okta, Samsung y MercadoLibre. Hace unos días la policía británica puso bajo custodia a algunos presuntos miembros de Lapsus$, todos adolescentes menores a los 18 años.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.