
El grupo Amnistía Internacional advirtió de varias campañas de suplantación de identidad, dirigidas a particulares, en Oriente Medio y el norte de África.
En su informe publicado, detalla cómo los delincuentes, pueden pasar por alto la autenticación 2FA, que aprovecha el mensaje de texto como un segundo factor.
Los actores de la amenaza atacaron cuentas en servicios de correo electrónico seguros populares, como Tutanota y ProtonMail. Y en otra operación, los hackers violaron cientos de cuentas de Google y Yahoo, evitando con éxito las formas comunes de autenticación de dos factores.
Amnistía Internacional ha informado que en 2017 y 2018 se generalizó el phishing entre los usuarios de Google y Yahoo. Se realizaron ataques a defensores de los derechos humanos y periodistas de la región de Oriente Medio y África del Norte, que compartían con la organización correos electrónicos sospechosos que habían recibido. Investigando los correos electrónicos, los expertos descubrieron una larga campaña de ataques de pesca submarina, aparentemente originados en Emiratos Árabes Unidos, Yemen, Egipto y Palestina.
Los delincuentes utilizaron trucos triviales de ingeniería social sofisticados que aprovecharon el esquema común de “alerta de seguridad”. Las víctimas reciben alarmas falsas que informan a los objetivos de un posible compromiso de la cuenta y les piden que cambien urgentemente su contraseña.
Los mensajes de phishing incluían un enlace que redirigía a las víctimas a un sitio web de phishing de Google bien diseñado y convincente, para engañar a las víctimas, a fin de que revelaran el código de verificación de dos pasos.
“Nuestro número de teléfono configurado recibió un mensaje SMS que contenía un código de verificación de Google válido. Después de introducir nuestras credenciales y el código de verificación de 2 pasos en la página de phishing, se nos presentó un formulario que nos pedía que restableciéramos la contraseña de nuestra cuenta. “se explicó en el análisis.
En el estudio difundido por Amnistía Internacional, se ofrece información adicional sobre los ataques de phishing, incluidos los IoC.
Con información de: Security Affairs