AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Cibercriminales emplean técnicas Adversary-in-the-Middle para secuestrar cuentas de TikTok for Business

1. Introducción

Un reciente informe de Push Security ha sacado a la luz una campaña de phishing altamente sofisticada dirigida contra cuentas corporativas de TikTok for Business. Utilizando métodos adversary-in-the-middle (AitM), los atacantes consiguen eludir mecanismos de autenticación robustos como el MFA, comprometiendo cuentas de alto valor estratégico. Este vector es especialmente preocupante para los equipos de ciberseguridad, dado el creciente uso de plataformas sociales corporativas para campañas de marketing, gestión de marca y comunicación empresarial.

2. Contexto del Incidente

Las cuentas de TikTok for Business han emergido como un objetivo prioritario para los actores de amenazas, no solo por el acceso a datos corporativos o información confidencial, sino por su potencial para la propagación de campañas maliciosas a gran escala, aprovechando la confianza de audiencias extensas. Según Push Security, la campaña detectada en 2024 utiliza métodos AitM para captar credenciales y tokens de sesión, permitiendo a los atacantes tomar el control total de los perfiles empresariales. Históricamente, TikTok ha sido explotado para campañas de malvertising y distribución de malware, pero el uso de técnicas AitM eleva el nivel de sofisticación y el impacto potencial.

3. Detalles Técnicos

En el núcleo de esta campaña se encuentran páginas de phishing AitM, que actúan como proxies entre el usuario y el servicio legítimo de TikTok. Al interceptar la comunicación, estas páginas capturan credenciales y tokens de sesión después de la autenticación, incluso cuando está habilitada la autenticación multifactor (MFA). El flujo de ataque puede resumirse de la siguiente manera:

– Vector inicial: Correos electrónicos de phishing dirigidos a empleados con acceso a cuentas de TikTok for Business, usando ingeniería social y enlaces a dominios que emulan la apariencia de la página oficial de TikTok.
– Herramientas: Frameworks como Evilginx2, Modlishka o Muraena, populares en campañas AitM, permiten interceptar y retransmitir sesiones autenticadas.
– TTP y MITRE ATT&CK: T1566 (Phishing), T1557 (Man-in-the-Middle), T1078 (Obtención de credenciales válidas), T1110 (Fuerza bruta de credenciales).
– Indicadores de compromiso (IoC): Dominios no oficiales con certificados TLS válidos, direcciones IP asociadas a VPS, patrones de User-Agent anómalos en logs de acceso.
– Versiones afectadas: Todas las versiones actuales de TikTok for Business son susceptibles, dado que el ataque explota la capa de autenticación web y no vulnerabilidades específicas de la plataforma.

4. Impacto y Riesgos

El secuestro de cuentas de TikTok for Business permite a los atacantes:

– Publicar contenido malicioso o enlaces a malware desde perfiles verificados, comprometiendo la reputación corporativa.
– Robar datos personales de seguidores y potencialmente acceder a información confidencial gestionada desde la cuenta.
– Movilizar campañas de malvertising con un alcance masivo, aprovechando la infraestructura publicitaria legítima de TikTok.
– Potencial incumplimiento del GDPR y la inminente NIS2, con riesgos de sanciones económicas (hasta el 4% del volumen de negocio anual en el caso del GDPR) y daños reputacionales.

5. Medidas de Mitigación y Recomendaciones

Para mitigar este vector de ataque, los equipos de seguridad deben considerar:

– Implementar mecanismos de autenticación basados en hardware (FIDO2, WebAuthn), que resultan inmunes a ataques de proxy AitM.
– Revisar y monitorizar logs de acceso para detectar patrones anómalos, como inicios de sesión desde ubicaciones geográficas atípicas o cambios de User-Agent sospechosos.
– Educar a los usuarios sobre la identificación de correos de phishing y la importancia de no introducir credenciales en páginas accedidas desde enlaces de correo electrónico.
– Configurar reglas automáticas de detección de dominios fraudulentos y realizar takedown proactivo con proveedores de hosting y registradores.
– Limitar privilegios de administración y separar el acceso a cuentas publicitarias y de gestión de contenido.

6. Opinión de Expertos

Especialistas como Kevin Beaumont y agencias como ENISA advierten que las técnicas AitM están en auge, especialmente dirigidas a plataformas cloud y servicios SaaS de alta penetración empresarial. “El bypass de MFA se está convirtiendo en la norma en campañas dirigidas; la autenticación basada en tokens sin atar a dispositivos físicos es insuficiente frente a estos ataques”, señala Beaumont. Por su parte, Push Security recomienda la adopción urgente de autenticación robusta y monitorización avanzada de eventos de acceso.

7. Implicaciones para Empresas y Usuarios

La pérdida de control de una cuenta de TikTok for Business trasciende el ámbito tecnológico. Puede derivar en daños reputacionales, pérdida de confianza de clientes y socios, exposición a campañas coordinadas de desinformación y, en casos extremos, responsabilidades legales por el uso malicioso de la plataforma. Las empresas deben revisar sus políticas de gestión de redes sociales y actualizar los planes de respuesta a incidentes para contemplar este tipo de escenarios.

8. Conclusiones

El uso de técnicas adversary-in-the-middle para comprometer cuentas de TikTok for Business supone un avance significativo en la sofisticación de los ataques a plataformas sociales empresariales. La protección debe basarse en autenticación robusta, monitorización proactiva y una formación continua de los usuarios. Ante la creciente profesionalización de los actores de amenazas, la defensa debe evolucionar a la par, integrando tecnología, procesos y cultura de ciberseguridad.

(Fuente: feeds.feedburner.com)