CIBERSEGURIDAD

Millones robados de cuentas bancarias en línea luego de una operación de fraude a gran escala

INVESTIGADORES DE IBM Trusteer dice que han descubierto una operación de fraude masiva que utilizó una red de emuladores de dispositivos móviles para drenar millones de dólares de las cuentas bancarias en línea en cuestión de días. informó WIRED. La escala de la operación no se parecía a nada que los investigadores hayan visto antes. En un caso, los delincuentes utilizaron unos 20 emuladores para imitar más de 16.000 teléfonos pertenecientes a clientes cuyas cuentas bancarias móviles se habían visto comprometidas. En un caso separado, un solo emulador pudo falsificar más de 8.100 dispositivos.

Luego, los ladrones ingresaron nombres de usuario y contraseñas en aplicaciones bancarias que se ejecutan en los emuladores e iniciaron giros postales fraudulentos que desviaron fondos de las cuentas comprometidas. Los desarrolladores e investigadores legítimos utilizan emuladores para probar cómo se ejecutan las aplicaciones en una variedad de dispositivos móviles diferentes.

Para evitar las protecciones que los bancos usan para bloquear tales ataques, los delincuentes utilizaron identificadores de dispositivos correspondientes a cada titular de cuenta comprometido y ubicaciones de GPS falsificadas que se sabía que usaba el dispositivo. Las ID de dispositivo probablemente se obtuvieron de los dispositivos pirateados de los titulares, aunque en algunos casos, los estafadores dieron la apariencia de que eran clientes que estaban accediendo a sus cuentas desde teléfonos nuevos. Los atacantes también pudieron eludir la autenticación de múltiples factores al acceder a los mensajes SMS, dijo Dan Goodin, editor de Ars Technica.

Al comentar sobre la noticia, Andy Renshaw, vicepresidente de soluciones y estrategia de pago en Feedzai, declaró: “Yo diría que esto muestra la necesidad de un enfoque en capas. Es decir, múltiples capas de prevención de fraude que pueden compartir y consumir conocimiento entre ellas y luego usar ML para identificar patrones más amplios que de otra manera no serían obvios. Los ejemplos incluirían datos de comportamiento, así como el uso del dispositivo, así como el cliente y el envío y recepción de información de pago.

“El otro aspecto que esto muestra es la mercantilización de los ataques de fraude y cómo los estafadores han llegado a una etapa en la que las fallas se tratan como ejercicios de aprendizaje en lugar de contratiempos materiales”, agregó. “Esto se debe a la disponibilidad casi ubicua de cuentas comprometidas, dispositivos para emular y números de teléfono para recibir sms de 2 factores y un canal digital para probar estas combinaciones. La industria necesita pensar realmente en la amenaza a largo plazo que presenta esta ubicuidad pero la respuesta y el conocimiento en tiempo real serán obligatorios «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar