En películas y programas de televisión, los hackers atacan los teclados, liberando código de estilo Matrix que se rompe en cualquier sistema en segundos. La forma más rentable - y por lo tanto la más común - de robar credenciales de acceso hoy en día es el phishing. Sí, creciendo también pensamos que el hacking se trataba de codificación rápida. Pero en muchos ataques de la vida real, un correo electrónico simple que dice “Envíame tu contraseña” puede hacer el truco. En la división de ciberseguridad de Moonlock de MacPaw, estudiamos el phishing, el malware y los métodos de hacking todos los días, así que decidimos echar un vistazo más de cerca a cómo las películas retratan el phishing y cómo se compara con los ataques reales que hemos visto de primera mano en macOS. No sólo porque nos gusta un desafío, sino porque los ataques cibernéticos en los ordenadores Mac han aumentado recientemente, y más personas necesitan saber sobre ellos para estar preparadas. ¡Sin más adicción, vamos a sumergirnos! ¿Qué películas tienen razón sobre los ataques de phishing? Mientras que a menudo es demasiado simplificado, el hackeo a través del phishing aparece en las películas más de lo que se esperaba.Los hackers fácilmente posan como alguien más o inventen historias convincentes para engañar a sus objetivos, siempre obteniendo lo que quieren en el primer intento. pero echemos un vistazo a algunas escenas que capturan con éxito algunas tácticas de phishing del mundo real en la gran pantalla. “The Beekeeper” (2024): Fake security alert Una estafa de phishing está en el corazón del conflicto en “The Beekeeper”. Comienza cuando el amigo del protagonista ve una pop-up en su portátil, advirtiéndole de una supuesta infección informática. Ella llama al número listado por ayuda, conectándose inconscientemente con los estafadores. La manipulan para robar su información sensible y usarla para drenar sus cuentas bancarias. Overwhelmed y devastado, ella toma su propia vida, desplegando la cadena de eventos que impulsa la película. Este tipo de ataque de phishing es muy común en la vida real.No sabemos cómo la mujer obtuvo el mensaje en primer lugar, pero sabemos que las falsas alertas de seguridad pueden venir de varias fuentes diferentes. , o fue a una entrevista con un hacker que se presenta como un reclutador de empleo. Software crack instalado con troyanos malware oculto dentro Alertas de seguridad falsas están contando con miedo y sorpresa, por lo que instan a las víctimas a llamar a un número de apoyo para solucionar el problema.Alguien capacitado para sonar útil pide su número de Seguridad Social, credenciales bancarias, respuestas a preguntas de seguridad y otra información sensible.Una vez que los estafadores lo tengan, usarán esos datos para drenar las cuentas de la víctima y desaparecer. “Hackers” (1995): Spear vishing Para cambiar el diseño de un canal de televisión, Dade “Zero Cool” Murphy decide tomar el control de toda la red de televisión. Llama a la estación por la noche, pretendiendo ser un empleado con una solicitud urgente. Declarando que perdió su proyecto de trabajo debido a un impulso de energía en casa, juega en la empatía del colega y los convence de leer un número de modem de una estación de trabajo. Una vez que lo tiene, Zero Cool se conecta al sistema remotamente, toma el control de la estación y cambia la programación. La táctica Zero Cool utilizada se llama “vishing de espadas”.El término “vishing de espadas” proviene de una combinación de “phishing de espadas” y “voz”.Es un ataque de ingeniería social altamente dirigido, que es extremadamente eficaz cuando se ejecuta correctamente. El objetivo es siempre el mismo: engañar a la gente a hacer algo que ayude a los criminales a robar datos, acceder a sistemas informáticos o drenar cuentas financieras. Cuando un hacker hace una investigación previa y sabe exactamente a quién va a llamar, el vishing se transforma en un ataque más dirigido, o “vishing de espinas”.A diferencia de los fraudes de llamadas telefónicas amplias que alcanzan a miles de personas, el vishing de espinas se centra en una sola víctima. “Taxi Driver” S1E9 (2021): Gaining the victim’s trust En el episodio 9 de “Taxi Driver”, Choi Kyung-gu también cayó víctima de un engaño vicioso, aunque era mucho más complejo que en los ejemplos anteriores. Kyung-gu primero recibió una llamada de alguien que afirmaba ser un empleado del banco. Le advirtieron de la actividad sospechosa en su cuenta y le aconsejaron que transferiera su dinero a una cuenta segura para evitar pérdidas. La segunda llamada fue de alguien que se presentaba como un oficial de policía.Ellos respaldaron la historia del banco, insistiendo en que la identidad de Kyung-gu había sido robada y que mover sus fondos era la opción más segura. Las llamadas eran falsas, por supuesto.Y la llamada cuenta segura pertenecía a los estafadores.Como Kyung-gu se enteraría más tarde, él era sólo una de las muchas víctimas atrapadas en esta estafa cuidadosamente planificada. El episodio de “Taxi Driver” ofrece una mirada bastante realista de cómo la manipulación emocional y las historias hechas constituyen la base para las estafas de vicio. A diferencia de la estafa de éxito rápido en “The Beekeeper”, esta se desarrolló en varias etapas. Refleja cómo funciona la estafa del mundo real: construir confianza, llevar a la víctima y hacer que la estafa se sienta demasiado creíble. “Blackhat” (2015): Phishing loaded with keylogger malware Nicolas Hathaway, un hacker condenado, colabora con las autoridades estadounidenses para rastrear a un ciberdelincuente peligroso.En algún momento, Hathaway tiene que obtener información valiosa de la NSA, la Agencia de Seguridad Nacional, pero sabe que no la obtendrá a través de los canales oficiales. Para elaborar un mensaje convincente, Hathaway usó conversaciones de correo electrónico anteriores entre los dos. Imitó el estilo de escritura y mencionó detalles previos, haciendo que su mensaje se sinta auténtico. Un keylogger es un tipo de malware que detecta y registra la actividad del teclado de una víctima.Cuando un keylogger infecta una máquina, envía un registro de todas las claves presionadas de vuelta a un servidor propiedad de los actores maliciosos.Todas las contraseñas, logins y otros datos sensibles están ahora en sus manos. ¿Qué Incluso algo tan común como abrir un archivo adjunto PDF en un correo electrónico de phishing puede desencadenar una actividad maliciosa y hacer un daño inmenso. Negro Where moviemakers are wrong about phishing Dónde los creadores de películas están equivocados sobre el phishing Los ejemplos que hemos compartido hacen un buen trabajo destacando algunos aspectos reales del phishing, pero al mismo tiempo no estaban exactamente en el lugar. Las películas como “Hackers” o “Live Free or Die Hard” hacen que parezca que los ataques cibernéticos son imposiblemente complejos, algo que sólo los codificadores de nivel de genio pueden desactivar.El peligro aquí es que si crees que los ataques cibernéticos son demasiado complejos para comprender o prevenir, podrías subestimar el poder de los hábitos de seguridad saludables y, como resultado, caer víctima de amenazas menos flashy como el phishing. Resultados instantáneos. En los programas de televisión, generalmente se necesitan unos minutos y unas cuantas cadenas de código para hackear con éxito un sistema. En la vida real, la mayoría de los ataques cibernéticos exitosos son lentos y metódicos. Los hackers pasan días, semanas o incluso meses reconociendo, identificando vulnerabilidades, probando engaños de phishing y esperando la oportunidad correcta. El efecto de la pantalla. El hacking a menudo se retrata como un montón de ventanas que aparecen y desaparecen en el monitor de la víctima.Esta imagen exagerada distorsiona cómo las personas entienden las amenazas cibernéticas y les hace subestimar la "aburrida" realidad de los ataques de phishing - aquellos que entregan silenciosamente malware, robando sus datos sin un solo flash. Es casi imposible para los hackers fracasar, y su éxito parece garantizado. En la vida real, muchos de estos intentos podrían haber fracasado. El agente de la NSA de Blackhat podría haber detectado el keylogger con el software anti-malware corporativo. El empleado de seguridad de “Hackers” podría haber recordado su entrenamiento de conciencia de ciberseguridad y rechazado leer el número del modem a un desconocido en el teléfono. El phishing funciona, pero sus consecuencias pueden ser bloqueadas también. El hacking necesita habilidades cibernéticas de élite. Con el ascenso del malware-as-a-service, este concepto equivocado ha perdido su credibilidad durante mucho tiempo.Los ciberataques se han convertido en mercancías plug-and-play en los mercados negros de la red oscura, e incluso la persona más inexperiente puede hacer un intento de hacking. Es fácil para los hackers encontrar una mentira convincente, y los objetivos caen por ella sin mucha resistencia. Debido a estas representaciones de cultura popular, los espectadores pueden pensar que los intentos de phishing reales son fáciles de detectar. Muchos de nosotros esperamos errores gramaticales flagrantes o advertencias rojas audaces cuando, de hecho, deberíamos estar buscando señales más sutiles.Los métodos de phishing de hoy en día son mucho más sofisticados, y los examinaremos más de cerca en nuestros ejemplos de ataque a macOS. En películas, los ataques de phishing a menudo se presentan como incidentes dirigidos realizados por hackers solitarios con un motivo personal. En realidad, el phishing es una operación masiva y rara vez personal. Los actores de amenazas envían cientos de miles de correos electrónicos y llamadas de spam, con el objetivo de golpear a tantas personas como sea posible y contar con unos pocos para caer por él. Comprender esta escala es importante porque nos ayuda a sentirnos menos indefensos ante la amenaza y nos permite ser más proactivos en nuestras defensas. Las películas rara vez explican por qué alguien se convierte en el objetivo de un ataque de phishing o cómo ese ataque realmente ayuda a los delincuentes a tener éxito.Lo que también falta es una imagen clara de dónde comenzó el ataque y por qué funcionó. Falta de intentos de recuperación. En las películas, las víctimas de phishing rara vez luchan en contra. Nadie congela sus cuentas, contacta con su banco, o utiliza herramientas de ciberseguridad. Como si una vez que el hacker ataca, el daño se hace y no hay nada que hacer. Esto añade al místico alrededor del hacking: es tan alta tecnología e implacable, la recuperación ni siquiera vale la pena intentar. Pero en la vida real, los pasos de recuperación son importantes. Pueden limitar el daño, proteger lo que queda, y a veces incluso detener el ataque a mitad de camino. No caigas por la impotencia aprendida que las películas a menudo retratan. Siempre hay algo que puedes hacer. Los ataques de phishing de la vida real que vimos en macOS Aunque no vemos Macs hackeados en las películas, los ataques de phishing no son extraños a los ordenadores Mac. Son sutiles, sofisticados y crecen en número cada día. Mac se ha convertido en la computadora para entornos corporativos, especialmente en las industrias de tecnología, finanzas y criptografía. Ayuda a los ciberdelincuentes a crear correos electrónicos convincentes y clones falsos de sitios web a Apple, aplicaciones de macOS o mensajes de sistema de macOS. La IA también ha ayudado a elevar la creación de malware a una escala industrial, dando lugar a un nuevo modelo de distribución conocido como malware-as-a-service (MaaS).Cualquiera puede comprar malware en la red oscura por tan poco como $ 1000 y usarlo como un clon falso de una aplicación popular, robando credenciales y otros datos sensibles. Según la investigación de Egress, casi la mitad de los correos electrónicos de phishing provienen de cuentas que ya han sido hackeadas. Estas son cuentas de correo electrónico legítimas -las que sus colegas o familia extendida tienen- que los ciberdelincuentes han tomado. Los atacantes a menudo envían mensajes de phishing que aparecen como soporte de Apple o reclutadores de compañías de primer nivel. Su objetivo es hacer que las víctimas hagan clic en enlaces maliciosos o introduzcan sus credenciales bajo pretextos falsos. Campaña de phishing CleanMyMac Más información sobre MacPaw's Moonlock Lab una campaña de phishing que engaña a los usuarios con un falso sitio web CleanMyMac cleanmymacpro[.]net. Cuando una víctima hace clic en el botón Descargar, JavaScript ejecuta una solicitud oculta a un archivo secundario Redireccionar la víctima a otra URL maliciosa , preparado para infectar a la víctima con el malware Atomic Stealer. investigated cleanmymacpro[.]net/dl.php sartaaz[.]com/api.php?call=cleaner Investigadas Además, el atacante proporciona pasos de instalación engañosos a través de , que en realidad es un método que describe cómo eludir las medidas de seguridad de macOS Gatekeeper.Esta táctica es una estrategia de phishing común para engañar a los usuarios en ejecutar malware a través de instrucciones paso a paso disfrazadas de directrices de instalación legítimas. manual.php La URL de carga útil de malware final se genera dinámicamente y aparece solo una vez, lo que dificulta la campaña para analizar y evadir las detecciones de seguridad automatizadas. Phishing of Ledger seed phrases Los ciberdelincuentes han estado distribuyendo clones falsos de Ledger Live desde hace meses, pero recientemente hemos descubierto que el phishing se ha convertido en una parte importante del ataque. Una vez en un Mac, el malware busca contraseñas, notas y detalles de la cartera, también reemplazando la verdadera aplicación Ledger Live con un clon falso. La aplicación falsa luego muestra una falsa alerta sobre actividad sospechosa en la cartera y le pide que introduzca su frase de semilla. Al igual que en el ejemplo con un sitio web de phishing CleanMyMac, esta campaña también proporciona a las víctimas una guía de configuración falsa que está diseñada para eludir las protecciones de macOS Gatekeeper. Campaña de Scareware se dirige a usuarios de Safari Una campaña reciente LayerX Labs demuestra cómo los atacantes están adaptando técnicas de phishing para nuevos ataques. Originalmente dirigidos a usuarios de Windows, la campaña se trasladó a macOS cuando Edge, Chrome y Firefox mejoraron sus protecciones. Safari estaba entre los navegadores que no habían sido afectados por el ataque, por lo que los usuarios de Mac quedaron expuestos. revelado revelado Las víctimas aterrizaron en URLs tiposquatadas y vieron una falsa advertencia “Tu Mac está bloqueado”. Stage 1: Se les pidió que ingresaran sus credenciales de la cuenta de Apple para desbloquear el sistema que pensaban que estaba congelado. Stage 2: Los sitios web maliciosos se alojaban en dominios de windows.net de buena reputación, los diseños y los mensajes se adaptaron a los usuarios de Mac. Si algún subdominio fuera expuesto por expertos en seguridad, los delincuentes podrían descargarlos rápidamente y crear nuevos, manteniendo una rotación consistente para la persistencia. Pensamientos finales Si nos gusta o no, los programas de televisión y las películas están formando nuestra percepción de la realidad. La representación importa, y también se refiere a la representación de la ciberseguridad. Si la gran pantalla nos muestra hackear como un campo místico, incluso glorificado, esta imagen lentamente se sumerge en la vida cotidiana. Y cuando los atacantes reales atacan, lo último que queremos es congelar porque hemos sido condicionados para ver el hackeo como algo intangible. La mayoría de la gente cree que no son lo suficientemente interesantes como para convertirse en objetivos para los ciberdelincuentes. Una vez más, esa creencia viene de la idea de que los ataques de hacking son personales y altamente motivados. Pero el phishing no tiene que conocer a cada uno de nosotros por nombre para trabajar. Los usuarios de Mac que están en el centro de atención de las campañas de phishing son un claro ejemplo de cómo el hacking se adapta a los cambios en el mercado y los cambios en nuestro estilo de vida. Hace quince años, sólo unos pocos poseían criptomonedas y usaban ordenadores Mac todos los días. La tecnología está evolucionando, y las posibilidades son que no veremos a los hackers de estilo Matrix en la vida real. Con el surgimiento de la IA, el hacking pronto puede convertirse en una actividad sin código como tantas industrias están tratando de convertirse. Las técnicas de engaño, sin embargo, se mantendrán. Aunque en formas ligeramente diferentes. Después de todo, los artistas conspiradores y sus formas han estado ahí durante tanto tiempo como existe la humanidad. Así que aprender sobre la ingeniería social y todas sus formas de engaño pueden ser útiles. A veces incluso salvar vidas. Las imágenes en este artículo se utilizan únicamente con fines educativos y analíticos.Todos los derechos sobre el contenido visual pertenecen a sus respectivos titulares de derechos de autor.