Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Campaña de Phishing Amenaza al Gobierno de México

Escrito por Gustavo Sánchez | Dec 3, 2024 9:36:02 PM

Una nueva campaña de phishing está poniendo en jaque al gobierno de México. Con el uso de herramientas cada vez más avanzadas, los atacantes buscan robar credenciales y acceder a datos fiscales sensibles. Cerca de 20 dependencias gubernamentales, tanto estatales como federales, están en la mira de este ataque que se aprovecha de cuentas de Microsoft 365 para infiltrarse en sistemas críticos. La situación no solo es preocupante, es una llamada de atención para reforzar la seguridad en todos los niveles.

 

Dependencias públicas en la mira: El riesgo detrás de Rockstar 2FA

 

Una reciente campaña de phishing está aprovechando un kit conocido como Rockstar 2FA, diseñado para robar credenciales de cuentas de Microsoft 365, y representa una amenaza seria para el servicio de correo más utilizado por las dependencias públicas. Este ataque no solo pone en riesgo información confidencial de miles de funcionarios, sino que incluso podría burlar sistemas de autenticación multifactor.

Entre las instituciones afectadas se encuentran el Instituto Mexicano del Seguro Social (IMSS), el Servicio de Administración Tributaria (SAT), gobiernos estatales como los de Yucatán y Tabasco, así como organismos locales de agua potable, congresos estatales y entidades como el Canal del Congreso, según un análisis reciente. La magnitud de los posibles daños es una señal de alarma sobre la urgente necesidad de reforzar la ciberseguridad en estas instituciones.

 

¿Cómo funciona el ataque Rockstar 2FA?

 

El ataque Rockstar 2FA utiliza una técnica avanzada conocida como “Adversario en el Medio” (AitM). Lo que hace único a este método es que puede superar la autenticación multifactor, esa capa extra de seguridad que muchos creen invulnerable.

Básicamente, el ataque actúa como un intermediario: intercepta y manipula la comunicación entre el usuario y el servidor, capturando las credenciales en el proceso. Esto le permite al atacante hacerse pasar por la víctima en tiempo real, accediendo a cuentas protegidas sin levantar sospechas.

La herramienta Rockstar 2FA, que está detrás de este ataque, se vende en plataformas como Telegram por menos de $350 dólares al mes, haciéndola accesible incluso para ciberdelincuentes sin conocimientos técnicos avanzados. Con este software, los atacantes crean páginas falsas que imitan casi a la perfección las de Microsoft 365 o de las mismas dependencias gubernamentales, engañando a los usuarios para que ingresen sus datos de acceso.

 

Conoce más sobre esta campaña de phishing:  Phishing como Servicio Rockstar 2FA Ataca a Usuarios de Microsoft 365

 

¿Cómo puede afectar este ataque al SAT y otras instituciones?

 

El robo de credenciales puede tener consecuencias catastróficas para organismos como el IMSS y el SAT. El IMSS gestiona datos sensibles de millones de pacientes, mientras que el SAT maneja información fiscal clave tanto de ciudadanos como de empresas. Si los ciberdelincuentes logran acceder a estas cuentas, no solo podrían causar interrupciones graves en los servicios, sino también filtrar o manipular información crítica. Esto podría derivar en sabotajes internos, fraude fiscal, o incluso en la difusión de datos falsos para desacreditar a las instituciones.

Y no solo hablamos del IMSS y el SAT. Este tipo de ataques también pone en riesgo a gobiernos estatales, congresos locales y hasta organismos que prestan servicios básicos, como el suministro de agua potable. Muchas de estas instituciones dependen de cuentas de Microsoft 365 para operar de manera segura, y un acceso no autorizado podría paralizar operaciones esenciales. Entre las dependencias más vulnerables a este ataque están: 

 

  1. Instituto Mexicano del Seguro Social (IMSS).
  2. Servicio de Administración Tributaria (SAT).
  3. Gobierno del Estado de Yucatán.
  4. Gobierno del Estado de Tabasco.
  5. Canal del Congreso.
  6. Unidad de Especialidades Médicas del Estado de Baja California.
  7. Organismo Operador Municipal de Agua Potable, Alcantarillado y Saneamiento de Cajeme (Sonora).
  8. Congreso del Estado de Yucatán.
  9. Sistema Operador de los Servicios de Agua Potable y Alcantarillado de Atlixco (Puebla).
  10. Agua y Saneamiento de Toluca (Estado de México).
  11. Sistema Integral del Aseo Público de León (Guanajuato).
  12. Gobierno del Estado de Colima.
  13. Consejo de Ciencia y Tecnología del Estado de Tabasco.
  14. Ayuntamiento de Champotón (Campeche).
  15. Secretaría del Agua y Medio Ambiente del Gobierno de Zacatecas.
  16. Secretaría de Asuntos Parlamentarios del Estado de México.


Con tantos organismos críticos en riesgo, este ataque no solo pone en peligro datos sensibles, sino que podría impactar directamente en servicios esenciales que millones de ciudadanos utilizan todos los días. La situación exige medidas urgentes para fortalecer la ciberseguridad en todos los niveles.

 

Te podrá interesar leer:  Descubre las Tendencias de Phishing más Impactantes de 2024

 

¿Cómo pueden protegerse las instituciones y los usuarios de Rockstar 2FA?

 

La clave para enfrentar amenazas como Rockstar 2FA no está solo en usar tecnología avanzada, sino también en educar a los usuarios. Las instituciones necesitan reforzar su seguridad implementando autenticación multifactor basada en hardware o biometría, además de capacitar a su personal para detectar intentos de phishing antes de que causen daño.

Una medida crítica que no puede pasarse por alto es la protección del correo electrónico, ya que este sigue siendo el principal canal de ataque para campañas de phishing como Rockstar 2FA. Soluciones como TecnetProtect, una herramienta avanzada de ciberseguridad, son esenciales para proteger el correo empresarial y evitar que mensajes maliciosos lleguen a las bandejas de entrada. TecnetProtect incluye filtros inteligentes que analizan enlaces, detectan archivos adjuntos sospechosos y previenen intentos de phishing en tiempo real, ofreciendo una capa adicional de defensa para instituciones que manejan datos sensibles. Por otro lado, las organizaciones también deben apostar por herramientas más inteligentes que estén un paso adelante de los atacantes. Soluciones como los sistemas de detección y respuesta contra amenazas (XDR), el monitoreo continuo de accesos sospechosos y las herramientas que analizan enlaces en tiempo real para detectar redirecciones maliciosas son fundamentales. Además, limitar los permisos de acceso a cuentas sensibles puede ayudar a minimizar el impacto de un ataque, en caso de que ocurra.

En pocas palabras, no se trata solo de reaccionar cuando el problema ya está encima, sino de prevenirlo con una combinación efectiva de tecnología, capacitación y sentido común.