Los ciberdelincuentes podrían ‘hackear’ redes enviando faxes maliciosos

Check Point, que advierte sobre posibles ataques por vulnerabilidades en los protocolos de comunicación, anima a las empresas a actualizar sus máquinas de fax y a separarlas de otros dispositivos.

Además de ordenadores y dispositivos móviles, otros aparatos presentes en las empresas como las máquinas de fax pueden ser utilizados por los ciberdelincuentes para hacer de las suyas.

Así lo advierte la compañía de seguridad Check Point, cuyos investigadores han descubierto (y demostrado) que estas máquinas pueden utilizarse para tomar el control las redes, para interrumpir operaciones y para robar datos. Su demostración la ha realizado echando mano de las impresoras fax HP Officejet Pro All-in-One. HP fue informada de ello y ha lanzado el correspondiente parche.

A la hora de realizar el hackeo, los expertos aprovecharon vulnerabilidades en los protocolos de comunicación. Como estos protocolos son usados por millones de dispositivos, se entiende que otros faxes e impresoras multifunción podrían caer víctimas de los ciberdelincuentes. También se incluyen servicios online.

Para empezar, el atacante necesita obtener el número del fax. Cuando lo tiene, envía a ese fax un fichero de imagen especial. Gracias a las vulnerabilidades en los protocolos se puede codificar malware tipo ransomware, spyware o criptomineros en dicho fichero que luego el fax descodificará y cargará en su memoria.

Check Point explica que el malware puede propagarse a través de la red a la que se conecta el fax atacado.

“Muchas empresas ni siquiera saben que tienen una máquina de fax conectada a su red, pero es una función que está integrada en muchas impresoras multifunción de oficina y hogar”, señala Yaniv Balmas, Group Manager de Investigaciones de Seguridad en Check Point.

“Es fundamental que las empresas se protejan contra estos posibles ataques actualizando sus faxes con los últimos parches y separándolos de otros dispositivos en sus redes”, dice Balmas. También “es importante recordar que, en el actual y complejo contexto de la quinta generación de ciberataques, no se puede pasar por alto la seguridad de ninguna parte de las redes corporativas”.