Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

Un grupo de cibercriminales ha robado 1.3 M$ en trasferencias

Investigadores de Check Point® han descubierto que el grupo de cibercriminales conocido como "The Florentine Banker" (el banquero florentino) consiguieron robar 1.3 millones de dólares en transacciones realizadas por tres empresas británicas de capital privado.

Actualizado 25 abril 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción Ocio
  
Durante meses, este grupo de hackers tenía como principal objetivo manipular el correo electrónico, registrar dominios similares y realizar el cobro directo de cuatro transacciones bancarias que trataban de transferir dinero a cuentas bancarias no reconocidas. Check Point, gracias a una rápida operación de emergencia, permitió recuperar 570.000 libras (algo más de 700.000 dólares), aunque el resto se mantiene como una pérdida de fondos permanente, y advierte de que, teniendo en cuenta el número de dominios registrados, los cibercriminales tienen más objetivos en su radar.
En el caso de los fondos robados de capital privado británicos, los cibercriminales utilizaron un total de 7 dominios diferentes. Tras un minucioso análisis, Check Point descubrió otros 39 dominios similares registrados entre 2018 y 2020, que utilizaron para hacerse pasar por empresas legítimas. Los gráficos que se muestran a continuación muestran los principales objetivos de este grupo por país y sector de trabajo:
"Actualmente las transferencias electrónicas son muy frecuentes dentro de las acciones cotidianas, pero ahora mucho más como consecuencia de los paquetes de estímulo económico para los ciudadanos y las empresas que los gobiernos de muchos países están poniendo en marcha”, señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “Como consecuencia, desde Check Point aconsejamos prestar especial atención a todas las comunicaciones que entran o salen del correo electrónico, ya que este grupo de cibercriminales puede estar detrás de estas actividades”, advierte Finkelsteen.
 
Por el momento, los investigadores de Check Point no han podido determinar con exactitud el origen de este grupo de cibercriminales, aunque sí tienen algunas pistas, ya que sólo interceptaban y modificaban conversaciones y transacciones en inglés, sólo operaban de lunes a viernes y las cuentas bancarias fraudulentas que utilizaban estaban localizadas en Hong Kong y Reino Unido.  Por otra parte, la compañía ha podido estudiar el método de trabajo de “The Florentine Banker”.
Tras seleccionar un objetivo, este grupo iniciaba su ataque a través de una campaña de phishing dirigida contra los encargados de realizar transacciones económicas como directores ejecutivos y financieros clave dentro de la empresa que será víctima del robo, con el objetivo de obtener las credenciales. Para ello, los cibercriminales empezaban dirigiendo estos correos a tan sólo 2 destinatarios, aunque progresivamente iban aumentando el número de objetivos y variando las técnicas para obtener una visión panorámica de todo el panorama financiero de la empresa. Tras esto, se inicia la segunda etapa, que consta de 5 pasos:
1. Vigilancia: una vez obtienen el control de una cuenta de correo de la víctima, monitorizan todas sus comunicaciones durante semanas o meses para descifrar los procedimientos del negocio.
2. Control y aislamiento: el siguiente paso de los atacantes es aislar a la víctima de terceros y de sus propios compañeros de trabajo, creando reglas de buzón maliciosas con el objetivo de desviar cualquier correo electrónico a una carpeta bajo su supervisión a través de ataques Man-in-the-Middle.
3. Actividad en paralelo: los atacantes registran dominios con una apariencia visual similar a las webs originales de las entidades involucradas en la correspondencia de correo electrónico interceptado. Tras esto, comienzan a enviar mensajes desde estos nuevos dominios para establecer o mantener una conversación ya existente, haciendo creer a la víctima que la fuente es de fiar.
4. Solicitar el dinero: empiezan a infiltrar información de cuentas bancarias fraudulentas a través de  dos técnicas: interceptando transferencias legítimas o creando nuevas solicitudes.
5. Transferencia de dinero: continúan manipulando la conversación hasta que la víctima aprueba los nuevos datos bancarios y confirma la transacción. Si el banco rechaza la transacción por cualquier motivo, los atacantes pueden solventar estos detalles para conseguir el dinero.
Los expertos de Check Point apuntan al Business Email Compromise (el tipo de ciberataque que ha utilizado The Florentine Banker) como uno de los mayores riesgos para las empresas. De hecho, el correo electrónico es el vector de ataque más empleado por los cibercriminales, mientras que los emails de phishing que incitan a los usuarios a hacer clic en un enlace/archivo malicioso o compartir sus contraseñas bajo falsos pretextos como revisión de medidas de seguridad, etc. son la principal amenaza. Por este motivo, desvelan las claves para garantizar la seguridad y evitar convertirse en una nueva víctima:
1. Incorporar más seguridad al correo electrónico: Es necesario que las organizaciones incorporen siempre una solución de seguridad en el correo electrónico, diseñada para prevenir tales ataques automáticamente utilizando motores de seguridad que se actualizan continuamente.
2. Formar a sus empleados: dotar a la plantilla de trabajadores con conocimientos básicos en ciberseguridad implica contar con un nivel más de seguridad.
3. Añadir sistemas de doble autenticación: sobre todo al tratarse de transferencias electrónicas, es fundamental implementar un modelo de doble autenticación (código SMS, llamada telefónica al responsable de la cuenta, etc.) para evitar pérdidas por suplantación de identidad.
4. Avisar a los clientes y partners: en caso de sufrir alguna infracción de este tipo, informar inmediatamente a clientes y socios para evitar males mayores. Retrasar estas comunicaciones beneficia al atacante.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

Gobierno e Ibex 35 han estado desprotegidos

Check Point descubre una vulnerabilidad en la API oficial de Microsoft

Se revoluciona la recepción de paquetes en los hogares

Claves para elegir el mejor smartphone para mayores

"España ha sido uno de los países más atacados por ciberamenazas"

Campañas de spam relacionadas con el Covid que propagan troyano Agent

La mitad de los españoles usa la misma contraseña para todo.

Check Point descubre un grupo de cibercriminales chinos

Las fake news pueden esconder un ciberataque

Rueda de prensa virtual Ciberseguridad y Covid-19

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.