Phishing: lista con 4000 nombres de administradores bancarios con datos confidenciales


Los tomaron y los arrojaron a la dark web. Luego, copiados y pegados, también llegaron en claro, sorprendiendo a todos. Se trata de casi 4000 nombres, números de teléfono y funciones de ejecutivos y empleados en el mundo de la banca y los seguros italianos. Pero hay un poco de todo lo que pertenece al planeta de las infraestructuras críticas, el sector más delicado que constituye la defensa de un país y su comunidad. El nivel europeo también se vio parcialmente afectado. Los bien informados suelen enfatizar que no se trata de un ataque real cuyo origen se desconoce, en todo caso, algunos preparativos que podrían anticipar acciones posteriores.

L’Espresso se dio cuenta de este documento con nombres del sector financiero y más allá. Van desde Roberta Caveggia, gerente de servicios de Banca Sella, hasta Roberto Andreoli, gerente de Atm. Desde Francesco Tozzato de Monte dei Paschi di Siena hasta Michele del Monaco de Cerved. Luego está Enrica Poggio, gerente de ventas de Intesa San Paolo hasta los empleados del Banco de Italia. Todos los nombres que juegan un papel clave dentro de su empresa. Y, enumerados con una linealidad igual a la lista de la compra, todos aquellos que realizan tareas importantes, con datos sensibles al descubierto, como para calibrar una amenaza con una acción preventiva.

No es el primer ataque que llega a Italia: los emprendedores son ahora víctimas diarias de ciberataques que ponen en dificultades su negocio. Hace unos meses hubo un golpe en la Región de Lazio. En este caso estamos ante una maniobra que parece anticipar otros movimientos aunque la circulación de la lista sea de gran preocupación y podría ser más grave de lo esperado con consecuencias impredecibles.

El phishing bien organizado, a través del cual los piratas informáticos han logrado robar datos confidenciales, genera una acción dirigida. Lo que podría ser seguido por ransomware o el ataque que conduce a la incautación de los archivos que luego se solicitan para obtener un rescate por su liberación.

Sin entrar en el fondo de las investigaciones en curso, los investigadores señalan que en los últimos tiempos las estrategias de los delincuentes y los que se esconden detrás han cambiado por completo. Tomamos posesión de las computadoras durante algún tiempo, inspeccionamos su contenido y solo después de esta larga actividad de verificación pedimos el rescate. Pero también hay un nivel intermedio. Las listas de datos confidenciales se utilizan como cebo en la web oscura para atraer compradores potenciales interesados ​​en un paquete de información más completo.

Tampoco se excluye que la difusión sea una especie de primera represalia destinada a forzar la resistencia al chantaje de posibles objetivos.

Lo único cierto es que no se trata de un truco, dada la seriedad con la que se tomó en consideración la alarma.

Más del 60 por ciento de los sitios que organizan el phishing hacia Italia están geolocalizados en los Estados Unidos. Esto de ninguna manera significa que los ataques comiencen materialmente desde allí, pero que en los EE. UU. Es mucho más fácil que en otros lugares establecer un dominio y driblar los controles con mayor facilidad.

En la actualidad es imposible establecer quién lo hizo o mejor aún por qué lo hizo y será imposible en un futuro previsible. Tomará algún tiempo ver si el robo de los datos podría ser seguido por más.


Source: L'Espresso – News, inchieste e approfondimenti Espresso by espresso.repubblica.it.

*The article has been translated based on the content of L'Espresso – News, inchieste e approfondimenti Espresso by espresso.repubblica.it. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!