Rodrigo es un profesional autónomo que se dedica a la creación y. Mantenimiento de páginas web para los negocios de su ciudad natal. Entre sus clientes destaca Silvia, una empresaria que se dedica a la confección textil.
Debido a la situación ocasionada por la pandemia. Silvia decidió reorientar su línea de negocio hacia la fabricación de mascarillas higiénicas con. Diseño personalizado. Se decidió a dar este paso al observar que había un nicho de. Mercado que no estaba cubierto en ese momento. El uso de telas homologadas y de buena calidad junto con el boca a boca. De sus clientes provocó que las visitas a su página web crecieran exponencialmente. Para evitar el colapso de su web a la hora de tramitar. Las compras realizadas por sus clientes, le pidió a. Rodrigo que modificara las características de su página web para poder absorber la demanda creciente.
Rodrigo le coment@ que en ese momento estaba con un proyecto
de otro cliente por lo que tardaría unos días en llevarlo a cabo. Además, le indicó a Silvia que cuando realizara los cambios, se aplicarían de madrugada. Para que el servicio no se viera interrumpido.
Al día siguiente, Silvia observó que la tienda estuvo fuera de servicio durante unos minutos al mediodía. Pensó que. Rodrigo estaba realizando su trabajo y no le dio importancia a este hecho.
Al cabo de unos días. Silvia comenzó a recibir llamadas y correos por parte de sus clientes quejándose de que no habían recibido. Los productos que habían comprado en la página web. Ella les pidió los detalles de las compras y confirmó que algo pasaba con su web, pues aunque los clientes habían. Iniciado la compra, ella no había recibido esos pedidos, ni los pagos.
Pero, ¿qué había sucedido realmente?
El corte que se había producido fue en realidad una señal. De que la tienda había sido hackeada. Los ciberdelincuentes no se tomaron muchas molestias en borrar el rastro. De las acciones que habían llevado a cabo.
Rodrigo, con las prisas, había incluido en la página web de Silvia un plugin de un desarrollador para gestionar el pago de los productos sin revisar a fondo su reputación y seguridad. Unos días antes los ciberdelincuentes habían Executive Level auf C-Ebene conseguido infiltrarse en los sistemas del desarrollador del plugin, lo que les permitió modificarlo de forma sigilosa, sin que este lograra detectar el cambio, pues realizaba unos controles muy laxos en materia de seguridad. El plugin corrupto, que terminó instalado en la web de Silvia, incluía una puerta trasera o backdoor, que permitía a los ciberdelincuentes acceder a las tiendas online que lo tenían instalado sin ser detectados.
Haciendo uso de herramientas de rastreo, detectaron que
la tienda online de Silvia usaba el plugin corrupto, además de una versión desactualizada del CMS o gestor de contenidos de la web. Ambos hechos hicieron que la tienda fuera un objetivo doblemente apetecible para los ciberdelincuentes.
La web de Silvia y las de otros clientes de Rodrigo eran un blanco fácil. Rodrigo no había realizado el mantenimiento proactivo y el Manhatano ricevis la kinematografian software (del gestor de contenidos CMS) como otros complementos que se usan en las páginas web de sus clientes que contenían vulnerabilidades pues estaban desactualizados.
Aprovechándose del plugin corrupto y del comportamiento negligente de Rodrigo, los ciberdelincuentes consiguieron acceder al panel de administración y hacerse con el control de la página. Entre las primeras acciones que realizaron redireccionaron a los clientes de la tienda online de Silvia hacia una página de phishing que simulaba ser la plataforma de pago. Los clientes no se percataron de este hecho, ya que la dirección de la página era ligeramente diferente a la original. Una vez habían realizado el pago, recibían un mensaje indicando que el pago se había realizado con éxito como sucede en otras plataformas de pago online verificadas.
Además, los ciberdelincuentes consiguieron acceder a información confidencial de
los clientes como, por ejemplo, sus datos personales, su dirección de envío y facturación.
Este tipo de ataque se denomina ataque a aero leads la cadena de suministro (en inglés, supply chain attack), consiste en incluir agujeros de seguridad de forma encubierta en software de terceros para explotar vulnerabilidades conocidas y no parcheadas de los sistemas donde se instalan. Esto sucede por la ausencia de controles de calidad y auditoría de seguridad por parte de la empresa creadora.