- El 29 de agosto de 2023, Retool informó que 27 cuentas de clientes en la nube fueron accedidas sin autorización debido a un ataque de spear phishing
- El ataque comenzó mediante phishing basado en SMS, y los empleados recibieron mensajes de texto que aparentaban haber sido enviados por el departamento de TI sobre un problema con la cuenta
- Un empleado inició sesión a través del enlace proporcionado en el mensaje de texto, que lo dirigió a un portal falso que incluía un formulario de autenticación multifactor (MFA)
- Los atacantes, haciéndose pasar por miembros del equipo de TI, llamaron al empleado para obtener códigos MFA adicionales, lo que les permitió agregar un dispositivo personal a la cuenta de Okta del empleado
- Después, los atacantes pudieron crear su propio MFA de Okta, lo que activó una sesión de GSuite desde el dispositivo del atacante
- Luego, los atacantes accedieron a todos los tokens MFA dentro de la cuenta de Google comprometida, lo que les permitió entrar a los sistemas internos de Retool y realizar ataques de toma de control sobre ciertas cuentas de clientes
- Retool respondió cancelando todas las sesiones internas de autenticación, restringiendo el acceso a las cuentas afectadas, notificando a los clientes impactados y restaurando sus cuentas al estado original
- Los clientes on-premise de Retool no se vieron afectados, ya que operan en un entorno de "confianza cero" y son completamente independientes
- Este incidente resalta las debilidades del MFA basado en OTP por software y los riesgos asociados con la función de sincronización en la nube de Google Authenticator
- Retool propone que Google elimine los patrones oscuros de Google Authenticator (que inducen a activar la sincronización en la nube) o que proporcione una función para que las organizaciones puedan desactivarla
- La empresa subraya la importancia de la concientización sobre la ingeniería social y la necesidad de sistemas que eviten que un error humano afecte a todo el sistema
- Retool ya implementó internamente flujos de trabajo con intervención humana y planea incorporarlos también en su producto para clientes
- La empresa recomienda que los clientes entiendan su propio modelo de amenazas e integren protecciones adicionales, como flujos de escalamiento para ejecutar acciones o que requieran la aprobación de varios empleados
2 comentarios
Si fue como se describe, parece que alguien bastante al tanto de la situación interna de la empresa intentó hacer spear phishing.
No solo conocía los procesos internos de la empresa, sino que incluso llegó al punto de hacer una llamada usando una voz deepfake de un empleado real.
Y encima neutralizaron el OTP con la función de sincronización en la nube de Google Authenticator... da miedo.
Opiniones de Hacker News