Ataques

¿Y si llega un oso de peluche… a una marca de coches?

Los ciberdelincuentes utilizan formas muy originales de atacar a sus víctimas. Una de las que se han puesto de moda recibe la denominación de Warshipping y su objetivo es conseguir información muy sensible, pero... ¿cómo?

Imagen de un osito de peluche
Foto: vargazs en Pixabay.

Imagina que trabajas en una de las marcas automovilísticas más importantes de toda Europa, concretamente en su sede central. Has conseguido un puesto en una de las principales oficinas donde se toman las decisiones más importantes de futuro de la compañia: futuros modelos, fechas de lanzamiento, todo tipo de información valiosa de nuevos desarrollos y tecnologías…

Un viernes, poco antes de salir de la oficina, os llega un paquete en la sede de la empresa, proveniente de una reconocida agencia de publicidad estatal; es solo uno de las decenas de envios que llegan a vuestras instalaciones todos los días. Como ya estás saliendo por la puerta, y como quieres ver su contenido con calma, decides dejarlo junto con el resto de paquetería que ha llegado ese día y abrirlo el lunes.

Después del fin de semana comienzas la revisión de los envios y descubres que el famoso paquete que llegó el viernes a última hora contiene… ¡un tierno oso de peluche con un mensaje de agradecimiento! Así que lo colocas en el escritorio… y sigues trabajando.

Al cabo de un par de días, empiezas a recibir correos electrónicos con mensajes de chantaje y extorsión, que contienen información precisa y concreta del trabajo que haces y de la información que manejas… y con datos personales muy específicos que sólo alguien de la organización con acceso estricto y restringido a la información podría conocer.

Pues bien, tal y como nos cuentan desde INCIBE, esta situación que parece de película puede ser completamente real y se trata de un tipo de ciberataque denominado ‘Warshipping’. En el caso ficiticio que te hemos contado, nuestro protagonista habría sufrido el robo de credenciales y datos personales de miles de clientes de la marca de coches para la que trabaja, al tiempo que habría comprometido gravemente el conjunto de la red corporativa de la empresa.

Dentro del inofensivo osito de peluche lo que había era una serie de dispositivos electrónicos conectados a una batería, que fue el método empleado para que el warshipping tuviera éxito. Este tipo de ataque, como decimos, tiene como finalidad principal la de obtener información sensible; en realidad, como comenta INCIBE, es el resultado de combinar dos técnicas.

La primera de ellas se conoce como wardriving y consiste en atacar redes wifi vulnerables mientras se localizan desde un coche en marcha. Por otro lado está lo que se conoce como la trampa del pendrive, por la cual alguien ‘deja caer’ de forma malintencionada en una empresa, una memoria USB con software malicioso, de tal manera que cuando un empleado lo conecta a uno de los equipos corporativos, ese USB comienza a ejecutar su contenido, poniendo en riesgo a la empresa.

Pues bien, en el caso del warshipping, toda la interactuación con los dispositivos ocultos -en este caso, dentro del osito- se da desde el exterior a través de un modem 3G, que permite al atacante conocer dónde se encuentra el paquete y controlar todos los dispositivos que hay en su interior para extraer la información que necesite.

Esa información, incluso aunque esté cifrada, podrá ser tratada posteriormente por el atacante utilizando herramientas más avanzadas.

¿Y cómo evitar que se puedan sufrir estos problemas? En realidad, son medidas de sentido común; por ejemplo, lo primero es que nunca recibamos paquetes con envios personales en nuestro lugar de trabajo. Por otra parte, si recibimos un paquete para la empresa y es de origen desconocido, se debe mantener alejado de los sistemas inalámbricos de la empresa hasta que se verifique si el remitente es legítimo.

Evidentemente y como destacan desde INCIBE, otra manera de proteger la seguridad de las empresas, ya sean del mundo del motor o de cualquier otro sector, es asegurando convenientemente sus redes wifi -por ejemplo, utilizando lo que se denominan protocolos WPA2-AES o superior, asi como con WPS desactivado- y monitorizándola para evitar ataques.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.