Las muchas caras de la estafa CrowdStrike

La ciberseguridad es primordial, ya sea que esté conectado crónicamente o use Internet solo para pagar sus facturas de servicios públicos. Desafortunadamente, incluso las empresas más confiables pueden encontrar problemas que abren las puertas a los ciberdelincuentes. Un incidente reciente que involucró a CrowdStrike, una reconocida empresa estadounidense de ciberseguridad, lo ilustra perfectamente. A continuación se ofrece un análisis detallado de lo sucedido, cómo los ciberdelincuentes aprovecharon la situación y cómo puede protegerse.

¿Qué pasó con CrowdStrike?

CrowdStrike se especializa en seguridad de terminales, inteligencia sobre amenazas y servicios de respuesta a ciberataques. El 19 de julio de 2024, la firma lanzó una actualización para sistemas Windows. Sin embargo, esta actualización contenía un error que provocaba que los sistemas fallaran con la temida Pantalla Azul de la Muerte (BSOD). Este fallo del sistema creó una vulnerabilidad inesperada que los ciberdelincuentes aprovecharon rápidamente.

Aprovechando el error de CrowdStrike

Una de las campañas notables dirigidas a esta vulnerabilidad involucró una actualización falsa de CrowdStrike Hotfix dirigida a los clientes del banco BBVA. Los ciberdelincuentes crearon una página de phishing disfrazada de portal de Intranet de BBVA, incitando a los usuarios a descargar un archivo malicioso. Este archivo contenía un troyano de acceso remoto (RAT) conocido como Remcos .

Una RAT permite a los atacantes controlar de forma remota una computadora infectada, lo que permite el registro de teclas, la transferencia de archivos y la vigilancia. Este software malicioso se promovía a través de instrucciones que instaban a los usuarios a instalar la actualización para evitar errores de red, comprometiendo así sus sistemas.

Correos electrónicos de phishing y borrados de datos

Otra campaña maliciosa surgió a través de correos electrónicos de phishing. Los ciberdelincuentes indicaron a los destinatarios que descargaran un archivo ZIP que contenía una actualización falsa de CrowdStrike. Sin embargo, este archivo albergaba un limpiador de datos, un tipo de malware diseñado para borrar o corromper permanentemente los datos de una computadora.

Estos correos electrónicos de phishing aprovecharon los temores de los usuarios, aprovechando el error de actualización inicial de CrowdStrike para engañarlos y comprometer aún más sus sistemas.

Aquí está el texto del correo electrónico:

Dear Valued Customer

CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.

The issue has been identified, isolated and a fixed has been deployed.

We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!

We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.

Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.

We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.

Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.

Estafas de criptomonedas

El error de CrowdStrike también provocó una serie de estafas que involucraban tokens de criptomonedas falsos. Los estafadores promovieron tokens ficticios como $CROWDSTRIKE o $CROWDSTROKE, engañando a las personas para que revelen información confidencial o transfieran criptomonedas. Estas estafas a menudo provocaban pérdidas económicas a las víctimas.

Ofertas de compensación falsas

En otro giro, los estafadores se hicieron pasar por empresas que ofrecían compensaciones a los afectados por el error de actualización de CrowdStrike. Estas ofertas fraudulentas tenían como objetivo extraer información confidencial, pagos por servicios falsos o incluso acceso a las computadoras de las víctimas. Este tipo de estafas podrían provocar más infecciones, cifrado de datos y pérdidas financieras.

Tácticas de estafa comunes

Los estafadores utilizaron varios canales para atacar a los usuarios afectados por el error CrowdStrike. El correo electrónico y las cuentas de redes sociales comprometidas eran métodos comunes, particularmente en X (anteriormente Twitter). Los anuncios engañosos y las notificaciones de sitios web no confiables también desempeñaron un papel importante.

Otras vías incluían redes publicitarias fraudulentas encontradas en páginas ilegales de transmisión de películas y sitios de torrents, aplicaciones de mensajería y SMS, anuncios de adware instalado y foros en línea. Estos métodos están diseñados para atraer a los usuarios para que hagan clic en enlaces que conducen a páginas fraudulentas.

Protegiéndose de las estafas

Para protegerse contra estas amenazas, es crucial verificar la legitimidad de los enlaces antes de hacer clic, especialmente aquellos en correos electrónicos o mensajes no solicitados. Evite interactuar con ventanas emergentes, botones, enlaces y anuncios en sitios web sospechosos. Descargue aplicaciones sólo de fuentes confiables, como páginas web oficiales o tiendas de aplicaciones, y manténgase alejado de sitios web que ofrezcan software pirateado o servicios ilegales.

Pensamientos finales

El error de actualización de CrowdStrike subraya la importancia de la vigilancia ante las amenazas cibernéticas. Los ciberdelincuentes rápidamente aprovecharon la oportunidad para aprovechar la situación y lanzaron campañas que involucraban RAT, limpiadores de datos, tokens falsos y ofertas de compensación fraudulentas. Al mantenerse informados y adoptar prácticas seguras en línea, los usuarios pueden protegerse mejor de este tipo de estafas.

Recuerde, la ciberseguridad no se trata sólo de tener el software adecuado; también se trata de ser consciente de las tácticas de los ciberdelincuentes y tomar medidas proactivas para evitar ser víctima de sus planes. Manténgase alerta, manténgase informado y verifique siempre antes de confiar.

July 23, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.