Los peores ataques de phishing de la historia

Internet ha sido uno de los avances más destacados de la humanidad, que ha transformado por completo nuestras vidas de mil maneras. Es la varita mágica que ha puesto al alcance de nuestra mano un sinfín de servicios, información y oportunidades. Sin embargo, no vivimos en un mundo perfecto, y la red mundial también tiene su parte de tropiezos. Uno de los inconvenientes más importantes de Internet es el phishing. Mientras que algunos ataques pasan desapercibidos, dejando a las organizaciones relativamente indemnes, muchas estafas de phishing tienen un impacto duradero, que se traduce en graves daños financieros y de reputación. Sin embargo, algunos ataques de phishing son lo suficientemente grandes y dañinos como para pasar a la historia. 

Los 5 peores ataques de phishing de la historia

El phishing está en la raíz de muchos de los ciberataques más devastadores, incluidos los esquemas de compromiso del correo electrónico empresarial que cuestan millones a las empresas. Estos son algunos de los ataques que quedarán grabados para siempre en la historia por sus devastadores efectos.

La estafa de Facebook y Google

En este caso clásico de suplantación de identidad en el correo electrónico empresarial (BEC), un lituano llamado Evaldas Rimasauskas sustrajo más de 100 millones de dólares a Facebook y Google. Rimasauskas y sus cómplices crearon cuentas de correo electrónico falsificadas bastante convincentes a nombre de la empresa taiwanesa Quanta Computer, que realmente mantiene relaciones comerciales con Facebook y Google. Enviaron correos electrónicos de phishing cuidadosamente elaborados con facturas, contratos y cartas falsas a empleados de ambos gigantes tecnológicos, facturándoles falsamente millones de dólares durante un periodo de dos años, entre 2013 y 2015. Los empleados de Facebook y Google pagaron más de 100 millones de dólares a las cuentas bancarias de la empresa falsa de Rimasauskas, que, según se informa, blanqueó a través de bancos en Letonia, Chipre, Eslovaquia, Lituania, Hungría y Hong Kong.

El ataque del malware NotPetya

En junio de 2017, el mundo se despertó ante el ciberataque más devastador de la historia, que se extendió por todo el planeta como la pólvora y marcó el inicio de una nueva era de la guerra cibernética. NotPetya comenzó inicialmente como un ataque a la cadena de suministro dirigido contra empresas ucranianas a través de actualizaciones de una pequeña empresa ucraniana de software de contabilidad. Sin embargo, se propagó rápidamente a más de 60 países, afectando a los sistemas informáticos de miles de empresas multinacionales.

NotPetya pertenece a la familia de malware Petya que ataca a sistemas basados en Windows, infectando el registro de arranque maestro para ejecutar una carga útil, que cifra la tabla del sistema de archivos de un disco duro e impide que Windows arranque. Una vez que los ciberdelincuentes cifran el sistema de archivos, piden un rescate en Bitcoins para descifrar los archivos. Sin embargo, mientras que el malware Petya es típicamente la provincia de los ciberdelincuentes cotidianos, NotPetya es ampliamente considerado como un malware wiper ruso patrocinado por el estado que se hace pasar por ransomware. El malware Petya permite a las víctimas descifrar sus máquinas tras el pago, pero NotPetya destruye los datos, haciéndolos casi imposibles de recuperar.

El ataque NotPetya afectó a muchas empresas, entre ellas Maersk, el gigante farmacéutico Merck, la filial europea de FedEx TNT Express, Saint-Gobain, Mondelez y Reckitt Benckiser. Los daños monetarios causados por el malware se cifraron en más de la friolera de $10 mil millones de dólares , la pérdida más importante en la historia de los ciberataques.

Ataque a la red eléctrica ucraniana

En diciembre de 2015, una empresa ucraniana de distribución eléctrica, Kyivoblenergo, se convirtió en el primer proveedor de redes eléctricas del mundo en quedar fuera de servicio a causa de un ciberataque. Los autores del ataque lograron atacar a la empresa eléctrica ucraniana y provocar un apagón mediante un correo electrónico de phishing que les permitió acceder a la red de Kyivoblenergo.

Mediante el uso de un malware conocido como BlackEnergy, los autores lograron atacar los sistemas informáticos y SCADA de la empresa, lo que provocó la desconexión de 30 subestaciones durante tres horas. En lo que se considera un ataque perpetrado por los autores del virus NotPetya,hasta 230 000 clientes se quedaron sin suministro eléctrico—casi la mitad de los hogares de la región de Ivano-Frankivsk, en Ucrania, que cuenta con una población de aproximadamente 1,4 millones de habitantes—.

Ataque de ingeniería social de Ubiquity Network

En otra estafa de tipo BEC, una empresa tecnológica con sede en San José, Ubiquity Network, fue víctima de un ataque de «whaling» el 5 de junio de 2015. Haciéndose pasar por un alto cargo de la empresa, los estafadores enviaron un correo electrónico a un miembro del personal del departamento financiero de las filiales de la empresa con sede en Hong Kong, quien cayó en la trampa de los estafadores. Los atacantes se hicieron pasar por el director ejecutivo y el abogado de la empresa y ordenaron al director de contabilidad de la empresa que realizara una serie de transferencias para cerrar una adquisición secreta.

A lo largo de 17 días, la empresa realizó 14 transferencias bancarias a cuentas en Rusia, Hungría, China y Polonia. La empresa informó de transferencias de fondos por un importe total estimado de 46,7 millones de dólares, que estaban en poder de su filial constituida en Hong Kong, a otras cuentas en el extranjero. La estafa solo salió a la luz después de que la Oficina Federal de Investigación de Estados Unidos (FBI) se pusiera en contacto con Ubiquity para informarles de que la agencia sospechaba que la empresa había sido víctima de un fraude.  

Ataque al correo electrónico empresarial de la FACC

La empresa austriaca de ingeniería y fabricación de componentes aeroespaciales FACC fue víctima en 2016 de uno de los ataques BEC más perjudiciales económicamente de la historia. En este incidente, un empleado de FACC recibió un correo electrónico aparentemente rutinario en el que los delincuentes se hacían pasar por el director general de la empresa y solicitaban a la organización que transfiriera unos 50 millones de dólares a otra cuenta como parte de un «proyecto de adquisición». El mensaje parecía provenir del director general de FACC, Walter Stephan, y el empleado picó el anzuelo y transfirió el dinero. La empresa logró evitar en el último momento que se transfirieran unos 10 millones de dólares, pero el daño fue grave y, como consecuencia, el director general de FACC perdió su puesto. 

Protege a tu organización de los ataques de phishing con Graphus

Graphus la primera solución de seguridad para el correo electrónico del mundo basada en inteligencia artificial que protege automáticamente a las organizaciones frente a los ataques de phishing por correo electrónico, incluidos el ransomware, el BEC y otros. La tecnología de inteligencia artificial patentada de Graphus múltiples capas de defensa entre las organizaciones y los correos electrónicos de phishing, mitigando los ataques antes de que lleguen a los empleados. Analiza los patrones de comunicación entre personas, dispositivos y redes para detectar los correos electrónicos sospechosos, lo que la convierte en una solución de defensa automatizada contra el phishing sencilla, potente y rentable para empresas de todos los tamaños.

  • Graphus los mensajes de phishing más sofisticados antes de que los usuarios los vean.  
  • Pone tres capas de protección entre los empleados y los mensajes de correo electrónico peligrosos. 
  • Se despliega sin problemas en Microsoft 365 y Google Workspace a través de la API, sin necesidad de redirigir el tráfico de correo electrónico ni largas instalaciones. 
  • Ofrece informes intuitivos que te ayudan a conocer mejor la eficacia de tu seguridad, el nivel de riesgo, los tipos de ataques y mucho más.

Si quieres saber más sobre Graphus, solicita una demostración aquí.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

El verdadero costo de los ataques de phishing

Descubre el verdadero costo de los ataques de phishing y cómo la seguridad moderna del correo electrónico detiene las amenazas antes de que afecten a tu empresa.

Leer la entrada del blog

Campaña de phishing en Zoom: cómo los ciberdelincuentes falsifican alertas de la SSA y hacen un uso indebido de ConnectWise ScreenConnect

Descubre cómo los atacantes utilizaron Zoom y ConnectWise ScreenConnect para enviar alertas falsas de la SSA y engañar a los usuarios en un sofisticado ataque de phishing.

Leer la entrada del blog

Los entresijos de la estafa de las facturas de OpenAI: explicación del uso indebido de SendGrid y del phishing por devolución de llamada

Los ciberdelincuentes nunca se detienen y reinventan constantemente sus tácticas para aprovecharse de la confianza, la familiaridad y el instinto humano. INKY vigilando las amenazasSeguir leyendo

Leer la entrada del blog