Connect with us

Portada

Gobierno del Estado y Congreso en riesgo de hackeo

Rockstar 2FA pone al SAT, congresos y otras dependencias en alto riesgo de hackeo

Una campaña de phishing amenaza al gobierno de México usando herramientas avanzadas para robar credenciales y acceder a datos fiscales confidenciales

Casi una veintena de dependencias del gobierno de México, tanto a nivel estatal como federal, se encuentran en riesgo ante la aparición de un nuevo ataque de phishing que utiliza herramientas avanzadas para robar credenciales de acceso a cuentas de Microsoft 365.

De acuerdo con Víctor Ruiz, instructor certificado de ciberseguridad y fundador de SILIKN, esta campaña pone en riesgo el servicio de correo más usado por las dependencias públicas y sería capaz de burlar la autenticación multifactor, accediendo a información confidencial de miles de funcionarios.

Entre los organismos afectados se encuentran el Instituto Mexicano del Seguro Social (IMSS), el Servicio de Administración Tributaria (SAT), gobiernos estatales como los de Yucatán y Tabasco, así como instituciones locales de agua potable, congresos estatales y entidades como el Canal del Congreso, de acuerdo con el análisis de Víctor Ruiz.

¿Cómo funciona el ataque Rockstar 2FA?

La campaña emplea una técnica avanzada conocida como “Adversario en el Medio” (AitM). A diferencia de otros métodos, este tipo de ataque puede superar la autenticación multifactor, esa segunda capa de seguridad que muchos consideran casi infalible.

En palabras de Ruiz, “este ataque funciona como un intermediario que intercepta y manipula las comunicaciones entre el usuario y el servidor, capturando las credenciales y permitiendo al atacante suplantar la identidad de la víctima en tiempo real”.

El ataque se lleva a cabo utilizando un kit llamado Rockstar 2FA, disponible en plataformas como Telegram, donde ciberdelincuentes sin experiencia técnica pueden adquirirlo por menos de $350 dólares al mes. Este software permite crear páginas falsas que imitan a la perfección las de Microsoft 365 o las propias interfaces de las dependencias gubernamentales, engañando a los usuarios para que ingresen sus datos de acceso.

Asimismo, aprovecha servicios legítimos como Atlassian Confluence, Google Docs Viewer, LiveAgent, Microsoft OneDrive, OneNote y Dynamics 365 Customer Voice para alojar enlaces de phishing, explotando la confianza asociada a estas herramientas.

¿Cómo llegan los correos maliciosos?
Según Víctor Ruiz, los atacantes utilizan mensajes disfrazados de notificaciones legítimas, como solicitudes de firma electrónica o intercambios de documentos. Estos correos incluyen enlaces que llevan a páginas falsas, diseñadas para parecer completamente auténticas. Incluso usan servicios legítimos como Google Docs Viewer o Microsoft OneDrive para alojar los enlaces, explotando la confianza que las personas tienen en estas plataformas.

Ruiz explica que una vez que la víctima introduce sus datos, estos son enviados al atacante, quien puede acceder directamente a la cuenta, evadiendo las medidas de seguridad. “Esto les permite realizar actividades maliciosas en nombre de la víctima, desde el robo de información hasta fraudes financieros”, añade.

¿Cómo puede impactar al SAT y al IMSS?
La filtración de credenciales puede ser devastadora para organismos como el IMSS, que maneja información de millones de pacientes, o el SAT, cuya base de datos contiene detalles fiscales críticos. También afecta a entidades estatales y locales, como organismos de agua potable y congresos, que dependen de estas cuentas para operar de manera segura. Si los ciberdelincuentes acceden a estas cuentas, podrían realizar desde sabotajes internos hasta la difusión de información falsa.

¿Qué pueden hacer las instituciones y usuarios para evitar ser víctimas de Rockstar 2FA?
La solución no está solo en la tecnología, sino también en la educación de los usuarios. Según Ruiz, es crucial que las instituciones implementen medidas de seguridad más robustas, como autenticación multifactor basada en hardware o biometría, y que entrenen a su personal para detectar intentos de phishing. Además, recomienda usar herramientas avanzadas que monitoreen actividades sospechosas y detecten enlaces maliciosos antes de que lleguen a los usuarios.

Las dependencias más expuestas a este ataque son las siguientes:

Las dependencias más expuestas a este ataque son las siguientes:

Instituto Mexicano del Seguro Social (IMSS)

Servicio de Administración Tributaria (SAT)

Gobierno del Estado de Yucatán

Gobierno del Estado de Tabasco

Canal del Congreso

Unidad De Especialidades Médicas del Estado de Baja California

Organismo Operador Municipal de Agua Potable, Alcantarillado y Saneamiento de Cajeme del Estado de Sonora

Congreso del Estado de Yucatán

Sistema Operador de los Servicios de Agua Potable y Alcantarillado del Municipio de Atlixco del Estado de Puebla
Agua y Saneamiento de Toluca del Estado de México

Sistema Integral del Aseo Público de León del Estado de Guanajuato

Gobierno del Estado de Colima
Consejo de Ciencia y Tecnología del Estado de Tabasco

Ayuntamiento de Champotón del Estado de Campeche
Secretaría del Agua y Medio Ambiente del Gobierno del Estado de Zacatecas

Secretaría de Asuntos Parlamentarios del Estado de México

Información de Publimetro

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Advertisement

Copyright © 2023 Grupo Editorial Tu Espacio del Sureste.