Aquí hay una forma completamente nueva en la que los ciberdelincuentes vacían su cuenta bancaria
Stu
Sjouwerman
Nuevo tipo de campaña masiva de fraude bancario que recaudó millones de dólares en el transcurso de unos días antes de que se detuviera.
Los
atacantes obtuvieron acceso a miles de cuentas bancarias en línea de las
víctimas, ya sea a través de ataques de phishing o malware,
luego utilizaron emuladores móviles para hacerse pasar por los teléfonos de las
víctimas.
Agricultura de emuladores a
escala industrial
Los emuladores móviles son software de virtualización que pueden imitar un teléfono real y, por lo general, se utilizan con fines legítimos. Los delincuentes en este caso, sin embargo, los utilizaron para evitar activar alertas cuando transfirieron dinero de las cuentas de las víctimas.
“Este es
el trabajo de una banda profesional y organizada que utiliza una infraestructura
de emuladores de dispositivos móviles para configurar miles de dispositivos
falsificados que acceden a miles de cuentas comprometidas”, explican los
investigadores.
“En cada
caso, se utilizó un conjunto de identificadores de dispositivos móviles para
falsificar el dispositivo del titular de una cuenta real, probablemente los que
estaban previamente infectados por malware o recopilados a través de páginas de
phishing. Mediante la automatización, la creación de scripts y el posible
acceso a una botnet de malware móvil o registros de phishing, los atacantes,
que tienen el nombre de usuario y la contraseña de la víctima, inician y
finalizan transacciones fraudulentas a gran escala.
En este
proceso automático, es probable que puedan programar la evaluación de los
saldos de las cuentas de los usuarios comprometidos y automatizar una gran
cantidad de transferencias de dinero fraudulentas, teniendo cuidado de
mantenerlas por debajo de los montos que provocan una revisión adicional por
parte del banco ".
Los
investigadores enfatizan que esta operación fue enorme y bien planificada, y
esperan ver campañas similares en el futuro.
“La
escala de esta operación es una nunca antes vista, en algunos casos, se
utilizaron más de 20 emuladores en la suplantación de más de 16.000
dispositivos comprometidos”, dice IBM. “Los atacantes utilizan estos
emuladores para acceder repetidamente a miles de cuentas de clientes y acaban
robando millones de dólares en cuestión de unos pocos días en cada caso. Los
atacantes cerraron la operación, borraron los rastros y se prepararon para el
próximo ataque".
IBM dice
que los atacantes también podrían interceptar ciertas medidas de autenticación
de dos factores para aprobar transacciones.
“Es de
destacar que los ataques de emulador que analizamos tienen el potencial de
funcionar en cualquier aplicación que ofrezca acceso en línea a los clientes,
especialmente a las instituciones financieras, en cualquier parte del mundo”,
escriben los investigadores. "Esto es aplicable incluso cuando las
transacciones se aprueban con un código enviado por SMS y, potencialmente, también
llamadas de voz o un mensaje de correo electrónico".
La
autenticación de dos factores es una medida de seguridad importante, pero no
detendrá todos los ataques. La capacitación en concientización sobre
seguridad en la nueva escuela puede brindarle a su organización una defensa en
capas al enseñar a sus empleados cómo seguir las mejores prácticas de seguridad
y evitar caer en ataques de ingeniería social.
Comentarios
Publicar un comentario