Empleados de Seagate afectados por el phishing

0

Los empleados actuales y anteriores de la firma Seagate se enfrentan a algo inesperado: sus identidades personales e información han caído en malas manos -concretamente una banda criminal- y esto ha ocurrido, como os podéis imaginar, tras un intento de phishing con éxito a sus empleados.

Seagate

Parece ser que consiguieron engañar a un empleado para enviar unos formularios de impuestos (con información sensible sobre trabajadores de la compañía) hacia un atacante. ¿Cómo? Como casi siempre, mediante un email falsificado, supuestamente procedente de un ejecutivo de cuentas de la empresa.

El Phishing, lleva a Seagate

No es nuevo, ni es el ataque más sofisticado ni el que vemos en las películas de Hollywood, pero la realidad es así, el Phishing es el tipo de ataque más practicado desde hace años porque es uno de los más efectivos y el que más retorno de inversión (en tiempo y dinero) le presenta al atacante.

El portavoz de la firma Seagate Eric DeRitis confirmó estos días al experto Brian Krebs, como publica en su blog, los detalles del ataque sufrido por Seagate:

El día 1 de Marzo, Seagate Technology aprendió que la información solicitada mediante  formulario impositivo W-2 para los actuales y anteriores empleados de la empresa en EEUU se había enviado a una tercera persona no autorizada, como respuesta a un engaño mediante email.

La información fué enviada por un empleado que creyó que el email de phishing era un email interno y legítimo de la empresa.

La empresa afirma disculparse con todos los empleados por este error y están haciendo todo lo posible para desplegar las medidas apropiadas para que esto no vuelva a suceder.

Phishing, en cualquier momento, en cualquier lugar o empresa

La empresa KnowBe4, de la que hemos hablado aquí en alguna ocasión (ofrecen formación para combatir el fraude y phishing) también fué presuntamente atacada de esta manera hace pocos días, según Krebs, mediante un supuesto email del CEO de la empresa hacia un miembro del departamento de cuentas.

 

fake-ceo-email

Las cabeceras de los emails estaban manipuladas y aparecían realmente como procedentes del CEO de la empresa, pero la dirección de retorno era una totalmente distinta.

Pero el éxito en la detección viene sólo de hacerse las preguntas apropiadas en el momento apropiado, en lugar de dar con el típico empleado que corriendo actúa sin plantearse escenarios y consecuencias de lo que hace, como ocurrió recientemente en Snapchat. 

Y no quiera decir esto que estemos culpando al empleado medio, esta es una responsabilidad de la empresa tanto como del usuario final, queda mucha concienciación e inversión en formación pendientes!

Veremos si no acabamos teniendo noticias sobre uso fraudulento de los datos robados a los empleados de Seagate, pero seguramente ya se los están rifando en el mercado negro.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR