Aquí hay una forma completamente nueva en la que los ciberdelincuentes vacían su cuenta bancaria


 Stu Sjouwerman

Nuevo tipo de campaña masiva de fraude bancario que recaudó millones de dólares en el transcurso de unos días antes de que se detuviera.

Los atacantes obtuvieron acceso a miles de cuentas bancarias en línea de las víctimas, ya sea a través de ataques de phishing o malware, luego utilizaron emuladores móviles para hacerse pasar por los teléfonos de las víctimas.

Agricultura de emuladores a escala industrial

    

Los emuladores móviles son software de virtualización que pueden imitar un teléfono real y, por lo general, se utilizan con fines legítimos. Los delincuentes en este caso, sin embargo, los utilizaron para evitar activar alertas cuando transfirieron dinero de las cuentas de las víctimas.

“Este es el trabajo de una banda profesional y organizada que utiliza una infraestructura de emuladores de dispositivos móviles para configurar miles de dispositivos falsificados que acceden a miles de cuentas comprometidas”, explican los investigadores.

“En cada caso, se utilizó un conjunto de identificadores de dispositivos móviles para falsificar el dispositivo del titular de una cuenta real, probablemente los que estaban previamente infectados por malware o recopilados a través de páginas de phishing. Mediante la automatización, la creación de scripts y el posible acceso a una botnet de malware móvil o registros de phishing, los atacantes, que tienen el nombre de usuario y la contraseña de la víctima, inician y finalizan transacciones fraudulentas a gran escala.

En este proceso automático, es probable que puedan programar la evaluación de los saldos de las cuentas de los usuarios comprometidos y automatizar una gran cantidad de transferencias de dinero fraudulentas, teniendo cuidado de mantenerlas por debajo de los montos que provocan una revisión adicional por parte del banco ".

Los investigadores enfatizan que esta operación fue enorme y bien planificada, y esperan ver campañas similares en el futuro.

“La escala de esta operación es una nunca antes vista, en algunos casos, se utilizaron más de 20 emuladores en la suplantación de más de 16.000 dispositivos comprometidos”, dice IBM. “Los atacantes utilizan estos emuladores para acceder repetidamente a miles de cuentas de clientes y acaban robando millones de dólares en cuestión de unos pocos días en cada caso. Los atacantes cerraron la operación, borraron los rastros y se prepararon para el próximo ataque".

IBM dice que los atacantes también podrían interceptar ciertas medidas de autenticación de dos factores para aprobar transacciones.

“Es de destacar que los ataques de emulador que analizamos tienen el potencial de funcionar en cualquier aplicación que ofrezca acceso en línea a los clientes, especialmente a las instituciones financieras, en cualquier parte del mundo”, escriben los investigadores. "Esto es aplicable incluso cuando las transacciones se aprueban con un código enviado por SMS y, potencialmente, también llamadas de voz o un mensaje de correo electrónico".

La autenticación de dos factores es una medida de seguridad importante, pero no detendrá todos los ataques. La capacitación en concientización sobre seguridad en la nueva escuela puede brindarle a su organización una defensa en capas al enseñar a sus empleados cómo seguir las mejores prácticas de seguridad y evitar caer en ataques de ingeniería social.


¡Acércate a nosotros!


Más información




     



Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles