Los ciberdelincuentes están vendiendo acceso a la aplicación de la ley activa y las cuentas de correo electrónico del gobierno por tan solo $ 40 en la web oscura, según una investigación realizada por IA anormal. Estas cuentas comprometidas pertenecen a funcionarios de los Estados Unidos, Reino Unido, India, Brasil y Alemania, con agencias como el FBI entre los afectados. La capacidad de hacerse pasar por la aplicación de la ley y los empleados del gobierno a través de sus propios correos electrónicos ofrece oportunidades de atacantes para llevar a cabo sofisticados esquemas de fraude y robo de datos. Dichos esquemas incluyen enviar citaciones falsas y acceder a información confidencial a través de solicitudes de datos de emergencia. Los correos electrónicos enviados desde dominios como .gov y .police tienen más probabilidades de evadir las defensas técnicas y es menos probable que genere sospechas entre los destinatarios. El resultado es una relación más alta de accesorios y enlaces maliciosos en los que se hace clic. Los investigadores anormales de IA notaron que, si bien las cuentas de la policía se han vendido silenciosamente en la red oscura durante años, recientemente ha habido un cambio marcado en la estrategia. «Los ciberdelincuentes ya no son solo revendiendo el acceso; están comercializando activamente casos de uso específicos, como enviar citaciones fraudulentas o pasar por alto los procedimientos de verificación para plataformas sociales y proveedores de la nube. Esta mercantilización de la confianza institucional ha ampliado el atractivo de estas cuentas y ha reducido la barrera de entrada para los ataques basados en la imitación», escribieron. «A diferencia de las cuentas inactivas o falsificadas, estas son bandejas de entrada activas y confiables que los atacantes han comprometido el uso malicioso inmediato», agregaron los investigadores. Leer ahora: los ciberdelincuentes explotan a los clientes del mercado de accesorios iniciales de bajo costo que ofrecieron un uso inmediato a bajo costo El informe anormal de IA, publicado el 14 de agosto, observó que las cuentas de aplicación de la ley comprometidas y gubernamentales se venden típicamente a través de plataformas de mensajería encriptadas como Telegram o Signal. Estos a menudo tienen un costo relativamente bajo dadas las oportunidades penales únicas que ofrecen tales cuentas de correo electrónico, disponibles por tan solo $ 40 por cuenta. Cuando los compradores realizan una compra, generalmente con criptomonedas, reciben credenciales SMTP/POP3/IMAP completas para esas cuentas. Esto proporciona al actor control total sobre la bandeja de entrada a través de cualquier cliente de correo electrónico, lo que les permite comenzar inmediatamente a enviar correos electrónicos o aprovechar los servicios solo en el gobierno. Muchos de los anuncios web oscuros instan a los compradores a utilizar cuentas comprometidas para enviar solicitudes de datos de emergencia, prometiendo que «las solicitudes exitosas producen datos de rendimiento como direcciones IP, correos electrónicos o números de teléfono». Las agencias de aplicación de la ley utilizan las solicitudes de datos de emergencia reales para solicitar información de inmediato de las empresas en situaciones urgentes donde hay tiempo inadecuado para obtener una citación. Estas demandas a menudo se emiten a empresas de tecnología y proveedores de telecomunicaciones que están legalmente obligados a responder a las solicitudes legítimas de aplicación de la ley. Los investigadores también observaron los mercados penales publicitarios acceso a portales oficiales de aplicación de la ley en plataformas como Tiktok y X, para realizar solicitudes de recuperación de datos adicionales. Algunos vendedores promueven el aprovechamiento de las credenciales robadas para obtener un acceso mejorado a los servicios premium de inteligencia de código abierto (OSINT). Plataformas como Shodan e Intelligence X generalmente ofrecen capacidades mejoradas a los usuarios gubernamentales verificados. Cómo los atacantes comprometen cuentas de correo electrónico del gobierno Los investigadores destacaron una variedad de enfoques simples pero efectivos utilizados por los actores de amenazas para comprometer la aplicación de la ley y las cuentas del gobierno antes de ser vendidos en la web oscura.