Estafa CrowdStrike
CrowdStrike, una destacada empresa de ciberseguretat, va desencadenar sense voler interrupcions generalitzades del sistema amb una actualització errònia de Windows el 19 de juliol de 2024. Aquest contratemps tècnic no només va interrompre les operacions, sinó que també va obrir una finestra d'oportunitat perquè els ciberdelinqüents explotéssin sistemes vulnerables per a activitats amenaçadores.
Taula de continguts
Distribució de programari maliciós mitjançant actualitzacions falses
Un dels mètodes principals que utilitzaven els ciberdelinqüents era distribuir programari maliciós disfressat d'actualitzacions legítimes de CrowdStrike. Aquestes actualitzacions fraudulentes inclouen:
- La RAT de Remcos dirigida als clients del banc BBVA : una campanya dirigida als clients del banc BBVA va utilitzar una actualització falsa de CrowdStrike Hotfix. Disfressat de manteniment de programari essencial, aquesta actualització va instal·lar el troià d'accés remot (RAT) de Remcos . Aquest programari maliciós permet l'accés remot no autoritzat a ordinadors infectats, facilitant l'espionatge, el robatori de dades i el compromís dels sistemes sensibles.
- Esborrador de dades mitjançant correus electrònics de pesca : en un altre cas, els ciberdelinqüents van distribuir correus electrònics fent-se passar per actualitzacions de CrowdStrike. Aquests correus electrònics van indicar als destinataris que baixessin un fitxer ZIP que suposadament contenia un pedaç de seguretat necessari. Tanmateix, el fitxer en realitat allotjava un programari maliciós d'esborrador de dades. Els netejadors de dades estan dissenyats per esborrar o corrompre de manera irreversible les dades dels sistemes afectats, provocant greus implicacions operatives i de pèrdua de dades per a les víctimes.
Esquemes d’explotació de l’incident
Aprofitant el caos causat per l'error d'actualització de CrowdStrike, els estafadors van llançar diversos esquemes fraudulents:
- Fitxes de criptomoneda falses: els estafadors van promoure fitxes fictícias com $CROWDSTRIKE o $CROWDSTROKE, atractant persones desprevenides a divulgar informació personal o transferir criptomoneda sota pretextos.
- Ofertes de compensació: en suplantar la identitat d'entitats legítimes, els estafadors ofereixen una compensació als usuaris afectats. Aquestes ofertes tenien l'objectiu d'enganyar les víctimes perquè revelin informació sensible, paguin per serveis inexistents o concedeixin accés remot als seus ordinadors. Aquestes accions podrien provocar infeccions addicionals de programari maliciós, pèrdues financeres i violacions de dades.
Canals i tècniques de distribució
Els estafadors van utilitzar diversos canals i tècniques enganyoses per propagar els seus esquemes:
- Correus electrònics de pesca : els correus electrònics d'actualització falsos de CrowdStrike es van distribuir àmpliament, aprofitant la confiança en les actualitzacions de programari legítimes per enganyar els destinataris perquè baixessin programari maliciós.
- Llocs web falsos i enginyeria social : els estafadors van crear llocs web falsificats que s'assemblaven a serveis legítims o portals d'intranet (per exemple, la intranet de BBVA), enganyant els usuaris perquè instal·lin programari maliciós.
- Comptes de xarxes socials compromesos : també es van difondre actualitzacions fraudulentes a través de comptes compromesos a plataformes com X (abans Twitter), aprofitant un públic ampli per difondre enllaços i contingut maliciós.
L'incident que va implicar l'actualització defectuosa de CrowdStrike va subratllar la necessitat crítica de mesures sòlides de ciberseguretat i vigilància dels usuaris. Els ciberdelinqüents van aprofitar ràpidament la interrupció causada per l'error d'actualització, desplegant programari maliciós sofisticat i orquestrant esquemes fraudulents. Tant els usuaris com les organitzacions han d'estar atents als intents de pesca, correus electrònics sospitosos i tàctiques en línia enganyoses per reduir el risc de ser víctimes d'aquestes activitats insegures. Els esforços de les entitats legítimes, com ara el llançament de Microsoft d'una solució genuïna, són fonamentals per mitigar les conseqüències d'aquests incidents i restaurar la confiança en les mesures de seguretat digital.