Anti-Phishing, DMARC, Gestión de la continuidad empresarial / Recuperación ante desastres, Gestión del fraude y delitos cibernéticos Las autoridades advierten sobre los dominios que apuntan a las víctimas que buscan restaurar dispositivos WindowsPrajeet Nair (@prajeetspeaks) • 20 de julio de 2024 Imagen: Shutterstock Los ciberdelincuentes no pierden tiempo en explotar el caos creado por la interrupción del servicio de CrowdStrike. Ver también: Atención médica en la nube: detección y superación de amenazas para garantizar la continuidad y el cumplimiento Un día después de la interrupción global vinculada a una actualización de software defectuosa de CrowdStrike que deja los sistemas Windows mostrando la temida «pantalla azul de la muerte», los ciberdelincuentes lanzaron sitios web engañosos con nombres de dominio que incluyen palabras clave como «CrowdStrike» y «pantalla azul». Los piratas informáticos esperan atraer a usuarios desprevenidos que buscan soluciones de TI para la interrupción, según CISA, otras agencias gubernamentales e investigadores de seguridad. Estos sitios falsos a menudo prometen soluciones rápidas u ofrecen falsamente recompensas en criptomonedas para atraer a los visitantes a acceder a contenido malicioso. George Kurtz, director ejecutivo de CrowdStrike, enfatizó la importancia de usar canales de comunicación oficiales e instó a los clientes a tener cuidado con los impostores. «Nuestro equipo está completamente movilizado para proteger y estabilizar los sistemas de nuestros clientes», dijo Kurtz, señalando el aumento significativo de correos electrónicos de phishing y llamadas telefónicas haciéndose pasar por personal de soporte de CrowdStrike. Los impostores también se han hecho pasar por investigadores independientes que venden soluciones de recuperación falsas, lo que complica aún más los esfuerzos para resolver la interrupción. Rachel Tobac, fundadora de SocialProof Security, advirtió sobre las amenazas de ingeniería social en una serie de tuits en X, anteriormente Twitter. «Los delincuentes están explotando la interrupción como cobertura para engañar a las víctimas para que entreguen contraseñas y otros códigos confidenciales», advirtió Tobac. Aconsejó a los usuarios que verifiquen la identidad de cualquier persona que solicite información confidencial. El aumento de la actividad cibercriminal a raíz de la interrupción sigue una táctica común utilizada por los ciberdelincuentes para explotar situaciones caóticas. SentinelOne, una empresa de ciberseguridad, informó haber visto a actores de amenazas usar ingeniería social, intentos de phishing, robo de credenciales, llamadas de voz y video deepfake e información falsa para sacar provecho de la interrupción del servicio. CISA dijo que está trabajando en estrecha colaboración con CrowdStrike y socios federales, estatales e internacionales para abordar la crisis. En una declaración, CISA reiteró la importancia de evitar correos electrónicos de phishing y enlaces sospechosos, que pueden llevar a la vulneración del correo electrónico y otras estafas. El Centro Nacional de Seguridad Cibernética del Reino Unido también advirtió sobre un aumento en los ataques de phishing. «Tenga en cuenta que ya se ha observado un aumento en el phishing que hace referencia a esta interrupción, ya que los actores maliciosos oportunistas buscan aprovechar la situación», dijo la agencia. Las campañas cibernéticas pueden estar dirigidas tanto a organizaciones como a individuos. Las organizaciones deben revisar la guía del NCSC para asegurarse de que se implementen mitigaciones de phishing de múltiples capas, mientras que las personas deben estar alertas a los correos electrónicos o mensajes sospechosos sobre este tema y saber qué buscar. “Si bien la interrupción del servicio de CrowdStrike no fue causada por un ciberataque, los actores de amenazas están aprovechando el incidente para realizar phishing y otras actividades maliciosas”, dijo CISA. Los dominios engañosos, que incluyen nombres como crowdstriketoken.com, crowdstrikedown.site y crowdstrike-helpdesk.com, ya han surgido y apuntan a personas desesperadas por restaurar sus sistemas. La urgencia creada por la interrupción ha hecho que las víctimas potenciales sean más susceptibles a las estafas. CrowdStrike emitió una guía para las organizaciones afectadas, enfatizando la importancia de comunicarse con representantes oficiales y adherirse a los consejos técnicos proporcionados por sus equipos de soporte. La compañía también ha publicado una lista de dominios fraudulentos para ayudar a los usuarios a identificar y evitar posibles estafas. Mientras la comunidad tecnológica global trabaja para recuperarse de la interrupción, los esfuerzos de colaboración entre CISA, CrowdStrike y otros socios de ciberseguridad apuntan a mitigar el impacto de estas actividades maliciosas. Se insta a los usuarios a permanecer atentos, verificar la autenticidad de cualquier comunicación relacionada con la interrupción y confiar en fuentes confiables para obtener orientación. URL de la publicación original: https://www.databreachtoday.com/fake-websites-phishing-surface-in-wake-crowdstrike-outage-a-25817