Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: Dragora en Abril 23, 2025, 11:38:33 AM

Título: Elusive Comet: la campaña de ingeniería social que utiliza Zoom
Publicado por: Dragora en Abril 23, 2025, 11:38:33 AM
(https://i.imgur.com/6LGRVoD.png)

Un grupo de cibercriminales, identificado como Elusive Comet, está ejecutando una sofisticada campaña de ingeniería social dirigida a usuarios de criptomonedas, utilizando la función de control remoto de Zoom para tomar el control de dispositivos y robar datos sensibles o fondos digitales.

¿Cómo funciona el ataque de Elusive Comet?

La función de control remoto en Zoom, diseñada para compartir el control de pantalla entre participantes, ha sido manipulada por este grupo para engañar a las víctimas y obtener acceso total a sus sistemas. Según un informe de la firma de ciberseguridad Trail of Bits, esta técnica recuerda al método empleado por el grupo Lazarus en el robo de 1.500 millones de dólares en criptomonedas de Bybit en febrero de 2025.

Citar"ELUSIVE COMET replica estrategias donde los atacantes aprovechan flujos de trabajo legítimos, en lugar de vulnerabilidades técnicas, para comprometer sistemas", explica Trail of Bits.

El esquema: entrevistas falsas en Zoom

La campaña inicia con un mensaje directo en redes sociales, especialmente en X (anteriormente Twitter), o por correo electrónico, donde se invita al objetivo a una supuesta entrevista con Bloomberg Crypto. Los mensajes provienen de cuentas falsas que se hacen pasar por periodistas de Bloomberg y utilizan enlaces legítimos de Calendly y Zoom, lo que añade credibilidad al engaño.

Durante la reunión virtual, el atacante comparte pantalla e inicia una solicitud de control remoto. El truco clave es cambiar el nombre de la pantalla del atacante a "Zoom", lo que hace que la víctima reciba una alerta aparentemente legítima que dice:

"Zoom está solicitando el control remoto de su pantalla".

Si la víctima acepta, el atacante obtiene control total sobre el equipo, permitiéndole:


¿Por qué es tan peligroso este ataque?

El ataque aprovecha la confianza del usuario en las notificaciones de Zoom. Muchas personas están acostumbradas a aprobar solicitudes en la plataforma sin examinar cuidadosamente su origen. Esta falsa sensación de legitimidad es lo que hace que el ataque sea altamente efectivo y difícil de detectar.

Recomendaciones de seguridad

Trail of Bits ha emitido recomendaciones clave para protegerse contra esta campaña de Elusive Comet:


Fuente: https://www.bleepingcomputer.com/