
Redazione RHC : 3 octubre 2025 11:53
El periodista de la BBC Joe Tidy se vio envuelto en una situación que suele pasar desapercibida en el mundo de la ciberdelincuencia. En julio, recibió un mensaje inesperado en la aplicación de mensajería Signal de un desconocido que se identificó como » Syndicate «.
La persona ofreció participar en un plan criminal: si Tidy cedía el acceso a su computadora, recibiría una parte del rescate exigido por la empresa . Inicialmente, la oferta era del 15% del monto disponible, pero posteriormente aumentó al 25%, con la promesa de que este «trato» le permitiría vivir cómodamente.
Los delincuentes justificaron su interés en la colaboración citando los beneficios que habían obtenido en el pasado gracias a acuerdos similares. Syndicate, que incluso cambió su nombre durante las comunicaciones, afirmó que los empleados de la empresa suelen acceder a ayudar a los hackers.
Citaron como prueba ataques a una organización sanitaria británica y a una agencia estadounidense de servicios de emergencia. Además, apenas unos días antes, un experto en informática había sido arrestado en Brasil por vender sus credenciales a hackers. Según la policía, el banco sufrió pérdidas de aproximadamente 100 millones de dólares, una noticia que reforzó la sensación de urgencia.
La fuente se identificó como «gerente de comunicaciones» del grupo Medusa , conocido por ser una de las organizaciones más activas que operan bajo el modelo de «ransomware como servicio». Cualquier delincuente afiliado puede usar la plataforma Medusa para sus ataques. Según CheckPoint, el núcleo del grupo opera desde Rusia o países aliados y evita los ataques dentro de la CEI, centrándose en empresas extranjeras. En un comunicado oficial, las autoridades estadounidenses informaron que Medusa ha atacado a más de 300 organizaciones en cuatro años. El sitio web del grupo en la darknet enumera docenas de empresas afectadas, pero sus nombres están omitidos.
Durante las negociaciones, el Sindicato siguió aumentando la presión. Afirmaron saber que los salarios en la BBC no eran especialmente altos y ofrecieron «retirarse en las Bahamas» tras un ataque informático exitoso. Como «garantía de honestidad», los hackers prometieron un depósito de 0,5 bitcoines, aproximadamente 55.000 dólares.
Solicitaron un inicio de sesión, un código de autenticación de dos factores e incluso enviaron un fragmento de código complejo con la solicitud para ejecutarlo en un portátil de la empresa e informar los resultados. Esto les permitiría evaluar su nivel de acceso y planificar futuras intervenciones en la infraestructura.
Syndicate insistió en que la conversación se trasladara a Tox, un mensajero utilizado activamente por los cibercriminales, y publicó enlaces a páginas de Medusa en foros cerrados.
Cuando el periodista, consultando con sus colegas, empezó a ganar tiempo, la otra persona perdió la paciencia. Fijó una fecha límite y pronto cambió de táctica. El teléfono de Tidy fue bombardeado con notificaciones emergentes pidiéndole que confirmara el acceso a su cuenta de la BBC. Este método se conoce como bombardeo MFA: la víctima recibe decenas o cientos de notificaciones push y puede que finalmente pulse «confirmar», ya sea accidentalmente o por cansancio. Uber fue hackeado de forma similar en 2022, por ejemplo.
Tidy no respondió y contactó urgentemente al equipo de ciberseguridad de la BBC. Para mitigar el riesgo, fue desconectado temporalmente de los sistemas de la empresa: sin correo electrónico, sin servicios internos, sin herramientas de inicio de sesión. Esa misma noche, un mensaje inesperadamente tranquilo de Syndicate se disculpaba: «El equipo se disculpa. Estábamos probando la página de inicio de sesión de la BBC y pedimos disculpas si esto causó algún problema». A pesar de la presión, el hacker siguió ofreciendo un trato, pero al no recibir respuesta, eliminó su cuenta de Signal y desapareció.
Posteriormente, se restableció el acceso del periodista a los sistemas y se reforzó la seguridad de su cuenta. Esta experiencia demostró que las amenazas reales no solo provienen de ataques técnicos sofisticados, sino también de ataques dirigidos a empleados.
Incluso quienes no tienen privilegios en la red corporativa pueden ser blanco de reclutamiento. La historia de Tidy se ha convertido en un claro ejemplo de cómo los grupos criminales utilizan una combinación de promesas, manipulación y técnicas para burlar la seguridad interna y obligar a las organizaciones a pagar un rescate.
Redazione
El informe financiero de Microsoft indica que OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal. Un gasto en el informe de ganancias de Microsoft (517,81, -7,95, ...

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...