Amenazas internas: Empleados de GoDaddy utilizados en ataques a múltiples servicios de criptomonedas
Los ciberdelincuentes redirigieron el tráfico de correo electrónico y web destinado a varias plataformas de negociación de criptomonedas durante la semana pasada. Los ataques se vieron facilitados por estafas dirigidas a empleados de GoDaddy, el mayor registrador de nombres de dominio del mundo.

GoDaddy sufre ataques dirigidos a empleados para redirigir dominios de criptomonedas
Los ciberdelincuentes redirigieron el correo electrónico y el tráfico web destinado a varias plataformas de comercio de criptomonedas durante la última semana. Los ataques fueron facilitados por estafas dirigidas a los empleados de GoDaddy, el registrador de nombres de dominio más grande del mundo.
Este incidente es el último de una serie de ataques externos a GoDaddy que se han basado en engañar a sus empleados para transferir la propiedad o el control de dominios a estafadores. En marzo, una estafa de phishing de voz contra su personal de soporte permitió a los atacantes tomar el control de al menos seis dominios, incluido escrow.com. En mayo, GoDaddy reveló que 28.000 cuentas de alojamiento web se vieron comprometidas en un incidente de seguridad ocurrido en octubre de 2019 y detectado en abril de 2020.
Un patrón que se repite: ataques de “vishing”
Esta última campaña comenzó alrededor del 13 de noviembre, afectando a la plataforma de criptomonedas liquid.com. Aunque GoDaddy no ha detallado cómo se engañó a sus empleados, en ataques anteriores los delincuentes utilizaron llamadas telefónicas para obtener acceso a notas internas en las cuentas de clientes, lo que les permitió realizar cambios no autorizados.
En agosto de 2020, expertos alertaron de un aumento de sofisticadas estafas de vishing contra grandes corporaciones, impulsadas por el teletrabajo masivo debido a la pandemia. El modus operandi suele incluir llamadas a empleados remotos, simulando ser del departamento de TI para resolver supuestos problemas con el correo corporativo o la VPN. El objetivo final es obtener credenciales por teléfono o inducir a que se introduzcan en sitios falsos que imitan portales corporativos.
Un ejemplo de la efectividad de estas técnicas fue el ataque del 15 de julio, cuando varias cuentas de Twitter de alto perfil se utilizaron para difundir una estafa de bitcoin que recaudó más de 100.000 dólares en pocas horas. Según Twitter, el éxito del ataque se debió a que los atacantes realizaron ingeniería social por teléfono a varios empleados para obtener acceso a herramientas internas.
Cómo se preparan los atacantes
Según una alerta del FBI y CISA, los responsables de este tipo de ataques recopilan información sobre sus objetivos mediante el raspado de perfiles públicos en redes sociales, el uso de herramientas de reclutamiento y marketing, servicios de verificación de antecedentes y otras técnicas de investigación de código abierto.
Haz clic aquí para reservar una reunión con un experto en Ciberriesgo Humano