Manténgase alerta: Estas son formas en las que los ciberatacantes apuntan a las transacciones inmobiliarias

Octubre es el Mes de la Concienciación sobre la Ciberseguridad y nuestra directora de Seguridad de la Información, Genady Vishnevetsky, ofrece algunas palabras de asesoramiento cuando se trata de asegurar transacciones inmobiliarias, especialmente a medida que traemos de vuelta transacciones en persona. Lea sus opiniones a continuación.

Serie de ciberseguridad

Parte 1: Pasos que toman los hackers

El fraude electrónico ha dominado el sector inmobiliario y de servicios financieros durante más de una década y ha explotado en los últimos cinco años. Está plagando a nuestra industria de riesgos para la reputación y pérdidas masivas para los consumidores y las empresas. En esta serie de tres partes, explicaré los pilares fundamentales de estos ataques y daré algunas pautas sobre cómo las personas y las empresas pueden protegerse a sí mismas.

Puede preguntar: “¿Por qué es tan prevalente en una transacción inmobiliaria?” Si bien es posible que existan métodos de ataque más sofisticados y potencialmente una recompensa más alta (es decir, ransomware), el fraude electrónico puede redundar en miles, si no millones, de dólares con un esfuerzo mínimo. También explicaré por qué una búsqueda de un solo pescado a menudo mantiene el suministro de alimentos para el hacker durante mucho tiempo.

Aunque hay varias formas de comenzar, la mayoría de los ataques comienzan con el reconocimiento y el phishing de las credenciales de correo electrónico de una persona. Los puntos de partida pueden incluir la búsqueda de un listado de servicio de listado múltiple (MLS), por ejemplo, en Zillow o Redfin, que alberga información pública sobre propiedades y propiedad. El teléfono y el correo electrónico del agente/agencia que publica la lista también están disponibles públicamente en estas plataformas. Después de que el atacante recopile esta información, puede enviar un correo electrónico de phishing que resuene en el inmobiliario. Puede ser un relacionador de transacción o no. El objetivo del atacante es atraer a la víctima para que introduzca las credenciales de correo electrónico en algún sitio web falso preparado por el atacante para representar un portal de inicio de sesión que la víctima reconocerá.

En algunos casos, un atacante puede comenzar con el correo electrónico personal de un objetivo y atravesar el negocio. El ataque de phishing más común a las credenciales personales es a través de OpenID y es probable que lo haya visto antes. OpenID permite a una persona utilizar una cuenta existente para iniciar sesión en múltiples sitios web sin necesidad de crear una nueva contraseña. Los proveedores OpenID más utilizados son las redes sociales como Facebook, Instagram y LinkedIn, y las plataformas de correo electrónico como Google, Microsoft y Yahoo. Lo que hace que OpenID sea lucrativo para el hacker es que el cebo puede ser cualquier cosa, cualquier sitio web orquestado. Siempre que los usuarios estén acostumbrados a usar OpenID para su inicio de sesión, no pensarán dos veces en escribirlo en la página de aterrizaje de control de un atacante inventado.

Una vez que un hacker roba las credenciales de correo electrónico de una víctima, inicia sesión en el sistema de correo electrónico del usuario. Lo peor es que la mayoría de las plataformas de correo electrónico son accesibles desde Internet a través de un navegador. Si el usuario no tiene autenticación de dos factores que proteja su cuenta de correo electrónico, el hacker se convierte en él y comienza a supervisar todo el flujo de correo electrónico. El primer curso de acción para el atacante es establecer con frecuencia un backchannel en caso de que el usuario vea actividades sospechosas y cambie la contraseña del correo electrónico. Lo harán mediante la manipulación de reglas de correo. Por ejemplo, el hacker configurará una regla para enviar una copia de cada correo electrónico entrante y saliente a la dirección de correo electrónico que controle.

Otra forma común de entrar es encontrar debilidades en el ordenador, los sistemas operativos, el navegador o las herramientas axilares de las víctimas e instalar malware. Los dos tipos más comunes de malware son el registrador de claves y el troyano (acceso remoto). El registrador de pulsaciones recopila cualquier tipo de usuario clave en su teclado, incluidas URL, nombres de usuario y contraseñas, y los envía al atacante. El troyano de acceso remoto establece un túnel seguro entre el hacker y el ordenador de la víctima y permite al atacante supervisar y controlar el ordenador del objetivo.

En este punto, se realiza el trabajo de base; se ha identificado y asegurado al paciente cero. El atacante está supervisando activamente el flujo de correo electrónico.

Un agradecimiento especial a Genady por compartir este desglose detallado. Asegúrate de seguirnos en las redes sociales para ver cuándo se lanzará el próximo blog de esta serie.

Powered by