ShinyHunters intensifica ataques de phishing contra SSO de Okta, Microsoft Entra y Google

CyberSecureFox 🦊

Una única cuenta comprometida de inicio de sesión único (SSO) puede abrir la puerta a decenas de aplicaciones críticas en la nube. Esta realidad está siendo explotada de forma agresiva por la banda de cibercrimen ShinyHunters, que ha lanzado una amplia campaña de phishing contra plataformas SSO como Okta, Microsoft Entra ID y los mecanismos de inicio de sesión de Google.

Campaña de phishing contra SSO: cómo ShinyHunters maximiza el impacto

Según la información disponible, el grupo está llevando a cabo ataques dirigidos a cuentas corporativas protegidas por SSO de Okta, Microsoft Entra ID (antes Azure AD) y Google. El objetivo es claro: tomar el control de la identidad de un empleado y, a través de ella, acceder a un amplio ecosistema de servicios SaaS y sistemas internos de la organización.

En un solo perfil SSO suelen concentrarse accesos a soluciones como Salesforce, Microsoft 365, Google Workspace, Dropbox, Adobe, SAP, Slack, Zendesk, Atlassian y muchas otras. Cuando una cuenta SSO se ve comprometida, se convierte en una puerta de entrada única a la infraestructura digital completa, facilitando robos masivos de datos, sabotaje operativo y movimientos laterales dentro de la red corporativa.

Okta ha publicado un informe técnico sobre las herramientas e infraestructura de phishing observadas contra sus clientes. Aunque el fabricante describe tácticas compatibles con las atribuidas a ShinyHunters, no ha confirmado oficialmente la vinculación directa con este grupo concreto, algo habitual en el enfoque prudente de la industria de ciberseguridad.

Ingeniería social avanzada y bypass de MFA en tiempo real

El eje de la campaña es la ingeniería social. Los atacantes realizan llamadas telefónicas (vishing) a empleados, haciéndose pasar por personal de TI o de seguridad interna. Durante la conversación, inducen a la víctima a acceder a un enlace preparado y a completar un supuesto “reproceso de autenticación” o “verificación urgente” del acceso corporativo.

Detrás de ese enlace opera una infraestructura de phishing sofisticada, basada en paneles web que se adaptan dinámicamente al flujo de autenticación real. Estos portales actúan como un proxy inverso entre el usuario y el proveedor SSO, capturando en tiempo real usuario, contraseña y los factores de autenticación multifactor (MFA) que la plataforma legítima solicita.

En función de si el sistema real pide un código TOTP, un SMS, un push de aprobación o un token, la página fraudulenta ajusta su contenido y solicita a la víctima exactamente la misma información. De este modo, los atacantes pueden secuestrar la sesión SSO completa y eludir una protección que tradicionalmente se considera robusta. Este tipo de phishing de MFA se ha consolidado ya como una de las tendencias más preocupantes en el panorama de amenazas moderno, y coincide con las advertencias de organismos como NIST sobre la necesidad de mecanismos de autenticación “resistentes al phishing”.

Impacto en SoundCloud, Betterment y Crunchbase: alcance real de la brecha

Paralelamente a la campaña de phishing contra SSO, ShinyHunters ha reactivado su portal en la red Tor para publicar datos robados y atribuirse intrusiones en SoundCloud, Betterment y Crunchbase, con volúmenes que, según afirman, superan los 30 millones de registros en algunos casos.

SoundCloud: ampliación de una brecha previamente conocida

SoundCloud informó ya en diciembre de un incidente que habría afectado a alrededor del 20 % de su base de usuarios, cifra que se estimó en unos 28 millones de cuentas. Las nuevas afirmaciones de ShinyHunters sugieren una posible ampliación del conjunto de datos comprometidos, con potencial exposición de información personal y credenciales asociadas.

Betterment: ingeniería social y fraude vinculado a criptomonedas

En el caso de la firma fintech Betterment, la compañía ha reconocido que los atacantes lograron acceso a su entorno mediante ingeniería social. Además de la posible filtración de datos, esa intrusión se habría utilizado para enviar a clientes comunicaciones fraudulentas relacionadas con inversiones en criptomonedas, añadiendo un nivel de riesgo financiero directo para los usuarios afectados.

Crunchbase: exposición de documentación interna y datos corporativos

Crunchbase, por su parte, confirmó el incidente tras la publicación de archivos en el sitio de ShinyHunters. La empresa ha indicado que el atacante accedió a documentación interna en la red corporativa, si bien asegura que sus procesos de negocio no se vieron interrumpidos. Investigaciones posteriores, como el análisis realizado por Hudson Rock, apuntan a la exposición de datos personales de usuarios, contratos firmados y correspondencia interna, lo que refuerza la gravedad de la brecha para la organización y sus clientes.

Por qué los ataques a SSO son críticos para la ciberseguridad empresarial

Las soluciones de SSO se adoptan para mejorar la experiencia del usuario y centralizar la gestión de accesos, pero también crean una concentración de riesgo. La toma de control de una sola cuenta puede derivar en:

  • Acceso no autorizado a docenas de aplicaciones SaaS críticas y sistemas internos.
  • Fugas masivas de datos personales y confidenciales, con impacto regulatorio y reputacional.
  • Escalada de privilegios y movimientos laterales hacia entornos más sensibles, incluidos sistemas on‑premise.
  • Uso de cuentas comprometidas para nuevas campañas de phishing o BEC (fraude del correo corporativo) contra socios y clientes.

ShinyHunters afirma apoyarse en grandes bases de datos obtenidas en campañas anteriores —incluyendo incidentes que habrían afectado a proveedores como Salesforce— para preparar sus guiones de llamada. Disponer de teléfonos reales, cargos, nombres de responsables y jerga interna hace que el discurso sea altamente verosímil, elevando de forma significativa la tasa de éxito de sus ataques de phishing y vishing.

Medidas clave para proteger SSO y frenar la ingeniería social

Reducir el riesgo de campañas como la de ShinyHunters exige un enfoque integral sobre identidad digital, procesos y cultura de seguridad:

  • Adoptar MFA resistente al phishing (llaves FIDO2, tokens hardware, certificados basados en dispositivos gestionados), evitando depender únicamente de SMS, TOTP o notificaciones push.
  • Activar autenticación contextual y basada en riesgo en Okta, Microsoft Entra y plataformas equivalentes (dispositivo, ubicación, comportamiento inusual, hora del día).
  • Definir políticas estrictas para soporte TI y equipos de seguridad: nunca solicitar credenciales ni códigos de verificación por teléfono, correo o mensajería.
  • Realizar formación periódica sobre phishing, vishing y técnicas de ingeniería social, con simulaciones realistas y casos adaptados al negocio.
  • Configurar monitorización y alertas de inicios de sesión anómalos, creación de tokens, cambios de reglas de correo y actividades administrativas en los SaaS clave.
  • Aplicar de forma sistemática el principio de mínimo privilegio y la segmentación de accesos, de modo que la brecha de una cuenta no otorgue control total del entorno.

Los ataques de ShinyHunters subrayan que confiar solo en SSO y MFA tradicional ya no es suficiente. Reforzar la autenticación con factores resistentes al phishing, endurecer los procesos de soporte, limitar los privilegios y vigilar de forma proactiva la actividad de cuentas debe convertirse en prioridad estratégica. Cada organización que dependa de servicios en la nube tiene la oportunidad —y la responsabilidad— de revisar hoy su arquitectura de identidad para evitar ser el próximo nombre en un portal de filtraciones de datos.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.