Noticias
Spearphishing: Petroleras y gasísticas en el punto de mira
Era tan temido como esperado, ya han saltado las primeras alertas por spearphishing dirigido a petroleras y gasísticas. Y es que mientras que los principales productores de crudo aún están estudiando como afrontar los estragos provocados por la excepcional caída de la demanda, la industria del cibercrimen no desaprovecha la oportunidad de intentar sacar partido. Y como la ocasión lo merece, se está optando por ataques dirigidos que se basan en las circunstancias actuales, tal y como alerta Bitdefender en una publicación.
Tenemos que recordar que hablamos de un desplome que no tienen precedentes, al menos recientes, y que llega hasta el punto de que las petroleras estén pagando a clientes que se lleven el crudo, para así aliviar sus reservas. Es evidente que el nerviosismo debe ser la tónica dominante, por lo que salvo que haya sido especialmente preparado para estas circunstancias, el personal de las mismas tiene más posibilidades de caer en trampas dirigidas. Dicho de otra manera, el momento perfecto para este tipo de ataque.
Según informa la compañía de seguridad, en estos ataques de spearphishing dirigidos específicamente a compañías energéticas de Estados Unidos, el objetivo era la instalación de un troyano en los sistemas de las víctimas. Un patógeno centrado en el robo de información así como en la escucha activa de las comunicaciones del empleado que ha sufrido el ataque.
En el mensaje remitido por los atacantes se invita al destinatario a licitar en un proyecto real en curso, conocido como Proyecto Rosetta Sharing Facilities, en nombre de Burullus, una empresa conjunta de gas que es mitad propiedad de otra compañía petrolera estatal egipcia. El correo electrónico, que se envió a aproximadamente 150 compañías de petróleo y gas durante una semana a partir del 31 de marzo, adjuntaba dos archivos que se hacían pasar por condiciones de licitación, formularios y una solicitud de propuesta.
El número relativamente pequeño de correos electrónicos demuestra una focalización muy concreta de la campaña, así como un cuidadoso diseño. los correos electrónicos estaban en su mayoría libres de errores ortográficos y gramaticales, así como otros descuidos que son comunes en el phishing. Los correos electrónicos de esta campaña de spearphishing eran supuestamente enviados por un remitente que conocía bien el negocio de la producción de energía. Un aluvión de correos electrónicos que comenzaron el 31 de marzo, por ejemplo, supuestamente provenían de Petroleum and Process Industries, una compañía petrolera estatal egipcia.
Esta nueva campaña es un recordatorio más de dos aspectos clave en relación con la ciberdelincuencia. El primero es que el cibercrimen nunca duerme, ni siquiera en estas circunstancias muestran un mínimo de escrúpulos, como hemos podido ver con la plétora de ataques y acciones en relación con el coronavirus. Y la segunda es que no basta con que algo parezca legítimo para que realmente lo sea. En general, y especialmente en circunstancias en las que el sesgo de confirmación pueda jugarnos una mala pasada, debemos extremar la atención y recurrir a tantos elementos de verificación como nos sea posible.