martes, diciembre 3, 2024
spot_img
InicioTecnologíaAplican ingeniería social a empleados de GoDaddy

Aplican ingeniería social a empleados de GoDaddy

Un grupo de estafadores logró engañar a algunos empleados de GoDaddy para redirigir el tráfico web y los correos electrónicos destinados a diversas plataformas de intercambio de criptomoneda. ¿Porque GoDaddy? sencillamente por que es la compañía de registro de dominios más grande del mundo.

De acuerdo a KrebsOnSecurity, el ataque se basó en engañar a los empleados de la compañía para que transfirieran el control de los dominios afectados a los actores de amenazas. Este es un ataque similar al que la compañía sufrió hace unos meses, cuando un grupo cibercriminal obtuvo el control de decenas de nombres de dominio empleando una estafa de phishing de voz. Por si fuera poco, este año GoDaddy reconoció que al menos 28 mil cuentas de hosting de sus clientes fueron comprometidas en 2019, incidente que pasó desapercibido hasta abril de 2020.

El más reciente ataque habría comenzado el 13 de noviembre o una fecha cercana, cuando se detectó una conducta anómala en la plataforma de intercambio de criptomonedas Liquid. Acorde a Mike Kayamori, CEO de Liquid, un empleado desprevenido de GoDaddy transfirió el control de su dominio web (liquid.com) a los actores de amenazas. Gracias a esto, los atacantes lograron cambiar los registros DNS y tomar el control de múltiples cuentas de correo electrónico pertenecientes a la plataforma de intercambio.

Aplican ingeniería social a empleados de GoDaddy- Azul Web

Esto se repitió con el servicio de minado de criptomoneda NiceHash, que detectó que algunas de las configuraciones de sus registros de dominio en GoDaddy fueron alteradas sin autorización, lo que generó la redirección del tráfico web de este sitio. Como medida de seguridad, la plataforma congeló todos los fondos de sus clientes por 24 horas: «Todo indica que no se accedió a los correos electrónicos y contraseñas de los usuarios, pero les sugerimos restablecer sus credenciales de acceso y habilitar la autenticación multi factor», menciona un reporte sobre el incidente.

Matjaz Skorjanc, fundador de NiceHash, menciona que los cambios no autorizados fueron realizados desde una dirección web en GoDaddy y que los actores de amenazas trataron de acceder a los correos electrónicos entrantes de NiceHash para restablecer las contraseñas de varios servicios de terceros, incluyendo Slack y GitHub.

Aparentemente el servicio de correo electrónico de NiceHash fue redirigido a privateemail.com, una plataforma email administrada por Namecheap Inc, otra importante compañía de registro de nombres de dominio. Después de un rápido análisis, los especialistas de KrebsOnSecurity concluyeron que múltiples plataformas de criptomoneda podrían haber sufrido ataques similares, incluyendo Bibox.com, Celsuis.network y Wirex.app, aunque ninguna de estas compañías ha respondido a las solicitudes de información presentadas por los expertos.

Fuente: Krebs On Security



Ernesto Mota
Ernesto Mota
Nací en el d.f., sigo siendo defeño, hoy radico en la hermosa ciudad de Cuernavaca, Morelos, soy Ing. en Sistemas computacionales, con un posgrado en Tecnologías de información, Doctorando en ambientes virtuales de aprendizaje y realidad aumentada, Tecnólogo es mi categoría laboral, y mi linea de investigación es la realidad aumentada aplicada a nuevos entornos de aprendizaje.
RELATED ARTICLES

Most Popular

Recent Comments

×