Resumen de Ataques Cibernéticos Recientes
El 7 de julio se reportó uno de los mayores ataques cibernéticos al sector bancario en el último año. Los cibercriminales robaron aproximadamente 140 millones de dólares de seis instituciones financieras brasileñas utilizando las credenciales de un empleado de C&M Software.
Detalles del Incidente
El incidente ocurrió el 30 de junio, cuando los atacantes sobornaron a João Nazareno Roque, quien les proporcionó acceso al sistema con sus credenciales. Según la policía, él también transmitió instrucciones que aseguraron el éxito del ataque. Roque recibió inicialmente 920 dólares por su participación y, siguiendo las recomendaciones de los atacantes, ejecutó comandos dentro de la infraestructura de C&M, lo que le permitió ganar 1,850 dólares adicionales.
Intentó ocultar sus actividades cambiando de teléfonos celulares cada 15 días, pero fue detenido el 3 de julio en São Paulo. Se estima que al menos entre 30 y 40 millones de dólares de los fondos robados fueron convertidos en criptoactivos.
Conversión de Fondos Robados
Según una investigación del detective on-chain ZachXBT, los atacantes convirtieron los fondos en BTC, ETH y USDT a través de operaciones OTC y exchanges de criptomonedas en América Latina.
Detención de Daniil Kasatkin
El 9 de julio surgieron noticias sobre la detención del jugador profesional de baloncesto ruso Daniil Kasatkin. Según informes de los medios, fue arrestado el 21 de junio en el Aeropuerto Charles de Gaulle en Francia, a solicitud de las autoridades de EE. UU. El atleta está acusado de actuar como negociador en una red de hackers que utilizó ransomware.
Kasatkin permanece bajo custodia, y las autoridades de EE. UU. están buscando su extradición para enfrentar cargos. Su abogado ha declarado la inocencia del atleta, y el nombre del grupo de hackers no ha sido revelado.
Vulnerabilidades en el Sistema McHire
Entre 2020 y 2022, los atacantes supuestamente llevaron a cabo más de 900 ataques a diversas organizaciones, incluidas dos agencias federales. Según Wired, los investigadores Ian Carroll y Sam Curry descubrieron vulnerabilidades críticas en el sistema McHire el 9 de junio.
Esta plataforma, que contrata empleados para McDonald’s, utiliza un bot de IA llamado Olivia. Usando contraseñas simples como «123456», los investigadores obtuvieron acceso al panel de administración del desarrollador de la plataforma, Paradox.ai, que contenía una base de datos con 64 millones de registros, incluidos nombres, correos electrónicos y números de teléfono de solicitantes de empleo.
Desde 2019, la plataforma había estado accesible sin autenticación de dos factores. Paradox.ai reconoció la filtración y declaró que la cuenta no fue utilizada por terceros, excepto por los propios investigadores. La empresa prometió implementar un programa de recompensas por errores para prevenir incidentes similares en el futuro.
McDonald’s, por su parte, afirmó que solucionó la vulnerabilidad el mismo día en que fue descubierta. Carroll comentó que solo se enteró de este «alarmante nivel de seguridad» porque estaba interesado en la decisión de evaluar a los posibles empleados a través de un bot de IA y una prueba de personalidad.
«Me pareció particularmente distópico en comparación con el proceso de contratación normal, ¿verdad? Eso fue lo que me llevó a investigar más a fondo. Comencé a postularme para el trabajo, y en 30 minutos tuvimos acceso completo a prácticamente todos los formularios de solicitud presentados a McDonald’s en los últimos años»
, enfatizó en un comentario a Wired.
Filtración de Datos en Bitcoin Depot
Bitcoin Depot, un operador de una red de cajeros automáticos de Bitcoin con más de 17,000 dispositivos en EE. UU., Canadá y Australia, ha notificado a los clientes sobre una filtración de datos personales. La actividad sospechosa en la red fue descubierta por primera vez el 23 de junio de 2023, y la investigación interna de la empresa concluyó en julio de 2024.
Las autoridades de EE. UU. solicitaron que la divulgación pública se retrasara hasta que se completara su propia investigación. Según una carta enviada a las víctimas, los atacantes obtuvieron documentos pertenecientes a aproximadamente 27,000 clientes que habían completado procedimientos de KYC.
El tipo de datos filtrados varía de persona a persona, pero puede incluir: nombre completo, número de teléfono, número de licencia de conducir, dirección residencial, fecha de nacimiento y dirección de correo electrónico. No se está ofreciendo compensación financiera ni protección contra el robo de identidad, ya que los riesgos están asociados con activos de criptomonedas. En cambio, se aconsejó a las víctimas que se mantuvieran alertas y monitorearan sus estados de cuenta bancarios.